Die Release Wave 2 2024 für Business Central bringt zahlreiche Verbesserungen und spannende neue Funktionen, die auf die Bedürfnisse von Partnern und Kunden zugeschnitten sind. Diese Updates zielen darauf ab, die Effizienz zu steigern und die Verwaltung von Geschäftsprozessen zu erleichtern. Die wichtigsten Neuerungen finden Sie zusammengefasst hier.
Anwendungsbereich
Durch das Feedback der Partner und Kunden hat Microsoft Neuerungen im Kernanwendungsbereich vorgenommen, die darauf abzielen, die Produktivität zu verbessern.
Abonnementabrechnung und Umsatzrealisierung / Kostenerfassung verwalten
Unternehmen nutzen Abonnements, um wiederkehrende Einnahmen zu erzielen. Business Central unterstützt dies mit Funktionen zur Verwaltung von Abonnementverträgen, flexiblen Abrechnungsplänen und automatisierter Buchhaltung. Vorlagen erleichtern die Vertragserstellung, Standardberichte bieten Einblicke in Verträge und Abrechnungen. Diese Funktionen sind in den Essential- und Premium-Lizenzen verfügbar.
Artikel für Projekte auffüllen
Mit Business Central stellen Sie problemlos sicher, ob Sie über die benötigten Artikel für Projekte verfügen. Auf der Projektkarte können Sie Bestellungen anlegen, überprüfen und bearbeiten, bevor Sie sie an Lieferanten senden. Der Bestellprozess ähnelt dem des Verkaufsbereichs und nutzt den Algorithmus der Auftragsplanung, um Angebot und Nachfrage zu analysieren.
Land und Region
Das für Deutschland lokalisierte Framework für elektronische Belege nutzen
Mit dem Update werden Belege und Rechnungen digitalisiert, was die Effizienz steigert, Kosten senkt und Fehler minimiert. Das Feature ermöglicht schnellere Transaktionen, reduziert Papierverbrauch und Lagerbedarf und verbessert darüber hinaus Transparenz und Entscheidungsfindung. Nutzer*innen können das Framework für Deutschland nutzen und Formate wie Peppol BIS3 oder XRechnung verwenden sowie Dokumente über Peppol-Dienstanbieter oder manuell austauschen.
Gesetzgebung
Der Veröffentlichungszyklus von Business Central bietet eine Reihe legislativer Funktionen, die als Grundlage für spezifischere Anforderungen in lokalen Versionen dienen können.
Mehrere Umsatzsteuer-Identifikationsnummern pro Kunde verwenden
Kunden, die über Lager in mehreren EU-Ländern verfügen, haben für jedes Land eine andere Umsatzsteuer-Identifikationsnummer. Diese können fortan mehrere Umsatzsteuer-Identifikationsnummern pro Kunde verwenden.
Business Central prüft nun bei abweichendem Länder- / Regionscode, ob bereits für diesen Code eine Umsatzsteuer-Identifikationsnummer vorhanden ist. Falls nicht, erscheint eine Benachrichtigung, dass Sie eine neue erstellen müssen.
Dabei können Sie nun die Umsatzsteuer-Identifikationsnummer, die Umsatzsteuer-Geschäftsbuchungsgruppe und die allgemeine Geschäftsbuchungsgruppe dem Ländercode zuordnen.
Die Funktion ist für folgende Verkaufsbelege verfügbar:
Verkaufsrechnungen
Verkaufsaufträge
Verkaufsgutschriften
Verkaufsreklamationen
Nachhaltigkeits-Scorecards & -ziele erreichen
Nachhaltigkeitsziele verbessern Reputation, Effizienz und Rentabilität, ziehen Investoren und Talente an und fördern Innovationen und Wachstum.
Die Scorecards können mit Informationen wie dem Besitzer eingerichtet werden, um die spezifischen Ziele zu verfolgen.
Mühelos durch das Sustainability Manager-Rollencenter navigieren
Nachhaltigkeitsexperten können ein Rollencenter einrichten, um auf wichtige Daten zu Treibhausgasemissionen zuzugreifen. Ein spezielles Menü bietet Informationen, Diagramme und Einkaufsbelege zu emissionsbezogenen Posten und Zielen.
Berichterstellung und Datenanalyse mit Vorkonfigurierte eingebettete Power BI-Berichte
Microsoft erweitert für Business Central die Berichterstellungs-, BI-Dashboard- und Datenanalyseoptionen mit neuen Berichten für Finanzen, Vertrieb, Einkauf, Bestand, Produktion und Projekte. Die Analyse von Geschäftsdaten wird dadurch einfacher und flexibler, auch ohne vorkonfigurierte Power BI-Berichte.
User Experience / Nutzungserfahrung
Das Update bietet eine besondere Nutzungserfahrung, um Fehler in Daten auf intuitive Weise aufzurufen, zu aktualisieren und zu beheben.
Zugriffstasten mit Tastentipps in mehr Sprachen
Zugriffstasten mit Tastentipps helfen Benutzer*innen, Aktionen in der Aktionsleiste, die Navigationsmenüs sowie andere Elemente der Bedienoberfläche schnell zu erkunden, zu aktivieren und durch diese zu navigieren.
Drag & Drop im Dialogfeld zum Hochladen von Dateien verwenden, um mehrere Dateien anzuhängen
Um die Datenverwaltung zu optimieren, können nach dem Update jetzt mehrere Belege per Drag & Drop verarbeitet werden und so die Datenzugänglichkeit vereinfachen.
Datensuchmethode in Listen Mit der Release Wave 2 hat Microsoft die flexible Volltextsuche ergänzt. Sehen wir uns zum Beispiel den Artikel „Athen Schreibtisch“ im Demo-Unternehmen Cronus an: Bei der veralteten Suche wird beim Eingeben von „Athen Schreibtisch“ kein passender Artikel gefunden, während die moderne Suche den gewünschten Artikel direkt anzeigt. Die Eingabe muss also nicht mehr exakt mit dem Artikelnamen übereinstimmen.
Optimierte Verbindung zu Shopify
Die Updates bringen mehr Flexibilität, Komfort und Genauigkeit bei der Verwaltung von Produktinformationen und Transaktionen zwischen Business Central und Shopify mit.
Automatische Synchronisierung von Übersetzungen: Produktbeschreibungen und -details werden in verschiedenen Sprachen konsistent gehalten, was die Zugänglichkeit und Kundenzufriedenheit optimiert.
Individuelle Preise und Rabatte: Neue Funktionen für individuelle Angebote bieten mehr Flexibilität und Personalisierung, insbesondere für B2B-Kunden.
Zahlungstransaktionen abstimmen: Die Integration von Business Central und Shopify ermöglicht die zentrale Verwaltung von Onlineverkäufen und -zahlungen inklusive Nachverfolgung verschiedener Zahlungsformen und Erstellung von Buchhaltungseinträgen.
Zugriff auf Rechnungen: Käufer*innen können sich bei Shopify anmelden und auf alle ihre Rechnungen zugreifen – unabhängig vom Erstellungsort.
Detaillierte Versandkosteninformationen definieren: Versandkosten einschließlich der Auswahl von Versandkostenarten und Zustellern können genauer und flexibler zugeordnet werden.
Reduzierung manueller Eingriffe: Die Synchronisierung von Rückerstattungen und Retouren nutzt den ursprünglichen Rückgabeort von Shopify, was den Prozess der Gutschrifterstellung vereinfacht.
KI-Innovationen mit Copilot
Verbesserte Analyseunterstützung mit Copilot
In Zukunft können Geschäftsdaten mit Copilot leichter erkannt werden, indem man Analysen durch einfache Sätze ausdrückt. Die analysierte Ansicht kann als Register gespeichert werden, um sie später wiederaufzurufen.
Verkaufszeilen mit Copilot smart und schnell erstellen
Mit Copiloten wird die Erstellung von Verkaufsbelegen deutlich erleichtert und beschleunigt, wodurch der Aufwand für wiederholende Aufgaben minimiert wird.
Verkaufszeilen lassen sich jetzt bequem generieren, indem man einen Text eingibt oder einfach, wie hier im Beispiel, kopiert.
Der größte Stolperstein und der größte Glücksmoment?
Unsere größte Herausforderung sehen wir darin, die Themen richtig zu priorisieren und die wichtigen Stellschrauben für künftige Schritte zur richtigen Zeit zu stellen. Nur so kann das Unternehmen gesund wachsen und skalieren. Und das ist einfacher gesagt als getan, insbesondere, da es für uns beide die erste Gründung ist. Glücksmomente gibt es zum Glück viele: vom ersten Kooperationsanbieter, der unseren Vertrag unterschrieben hat, über die erste Kundenbuchung bis hin zur Gründung der GmbH. Wir versuchen solche Momente nicht einfach verstreichen zu lassen, sondern kurz innezuhalten, das was passiert irgendwie zu realisieren und daraus die Kraft und Energie für die schlechteren Tage zu ziehen. Manchmal ist es schwer zu greifen, was man bereits erreicht hat und wie weit man schon gekommen ist.
Welchen Stellenwert hat das Thema Technologie in eurem Geschäftsmodell und wie stellt ihr hier eine optimale Performance sicher?
Technologie ist die Basis, der Rahmen, die Marktbarriere und schlussendlich der Erfolgsfaktor für unseren Business Case. Wir sind zunächst mit einem technisch relativ simplen MVP (Minimal Viable Product) an den Markt gegangen und können so die technische Weiterentwicklung, die Implementierung von Features und die Automatisierung der Prozesse mit dem Kunden zusammen planen und umsetzen. Im Ergebnis können wir die bestmögliche Lösung für unsere Kunden erschaffen. Denn wir halten es für ausgesprochen wichtig, dass Digitalisierung und Automatisierung kein Selbstzweck sind. Zudem tauschen wir uns stetig mit Dienstleistern und Wissensträgern am Markt aus, zum Beispiel mit PASS, um neue Impulse zu generieren und mögliche Kooperationen zu starten.
Wie bewertet ihr das Rhein-Main-Gebiet als Gründungsstandort?
Ehrliche Antwort: teils super, teils schwierig. In Bezug auf technisches Know-how, Zugang zu Talenten über die Universitäten und Hochschulen und den Austausch mit Corporates sehr gut. In Bezug auf das Start-up-Netzwerk und insbesondere die Investorenakquise immer noch schwierig. Zum Glück gibt es hier tolle Initiativen und das Bedürfnis, dies zu ändern. Hier wird sich mit Sicherheit in den kommenden Jahren viel tun.
Einzelkämpfer oder Teamplayer: Kooperiert ihr mit etablierten Playern oder anderen Start-ups?
Kooperationen und Austausch sind für uns als Start-up essenziell. Aus jedem Gespräch können wir etwas mitnehmen und wir haben viele Themenfelder, in denen wir ohne externen Input aufgeschmissen wären – sowohl auf fachlicher und strategischer Ebene als auch zur Weiterentwicklung von uns als Gründer:innenteam und Führungskräfte. Über GREWP hinaus versuchen wir uns für Themen einzusetzen, die uns am Herzen liegen: mehr Diversität in der Gründerszene und die Stärkung des lokalen Ökosystems.
Hand aufs Herz – würdet ihr nochmal gründen?
Auf jeden Fall! Man merkt irgendwann, dass man anders denkt als andere – in Business Cases, Innovationen und Opportunitäten. Hat man das einmal zugelassen, wird man dieses Denken nicht mehr los. Und das ist gut so!
Ein Klassiker aus jedem Bewerbungsgespräch: Wo seht ihr euch in fünf Jahren?
Angelika:
Szenario 1: Als weibliche CEO des erfolgreichen Unternehmens GREWP, mit einem diversen Team, einer unfassbar guten Unternehmenskultur und einem Standing als mutiges und progressives HR Tech-Unternehmen.
Szenario 2: Nach dem sehr erfolgreichen Exit von GREWP mit meiner Familie und einem Glas Rosé in Südfrankreich, im kreativen Brainstorming für die nächste Idee, um unsere Zukunft ein kleines Stückchen besser zu machen.
Frank:
GREWP ist in fünf Jahren ein eingetragenes Wort im Duden und steht für das Zusammenwachsen als Team: Grow as a group!
Chance oder Showstopper: Welche Auswirkungen hat die Corona-Krise auf euer Geschäftsmodell?
Sehr schwer zu sagen, da wir die Welt als Start-up ohne Pandemie gar nicht erlebt haben. Wir denken grundsätzlich aber als Chance. Die Entwicklungen zu New Work und wie wir uns die Arbeitswelt von morgen vorstellen, haben lange vor der Pandemie begonnen – wurde aber während der letzten Monate stark befeuert. Die Entwicklungen in Bezug auf die Rolle des Arbeitgebers der Zukunft und die Digitalisierung in der Zusammenarbeit sehen wir als Katalysatoren für unsere Idee: Teams durch Teambuilding näher zusammen zu rücken und Mitarbeiter zusammen wachsen zu lassen.
Wer den Song der Ersten Allgemeinen Verunsicherung über einen misslungenen Banküberfall kennt, kann die Formulierung einordnen. Die energische Dame bringt damit den Bankräuber aus dem Konzept.
Die Regel, dass man sich bei einer Warteschlange nicht vordrängen darf, gilt für zahlreiche Alltagssituationen. Sie klingt einfach, ist es aber nicht. Sie wird auch oft missachtet, nicht nur von Bankräubern.
Im Supermarkt wird manchmal eine zusätzliche Kassa eröffnet und dann stellt sich die Frage, ob ich zu dieser wechseln soll und ob es OK ist, dass ich damit andere überhole. Lasse ich Leute vor, die nur sehr wenige Artikel haben und was ist, wenn gleich zwei solche hinter mir stehen? Im Autoverkehr gilt das Reißverschlussprinzip als Empfehlung beim Zusammenführen von zwei Kolonnen, ist aber keine verbindliche Regel.
Bei diesen Entscheidungen mischen sich Fragen der Effizienz mit solchen der Moral oder zumindest des guten Benehmens. Aber selbst die Effizienfrage ist nicht klar zu beantworten. Zählt die Effizienz des Gesamtsystems (durchschnittliche Wartezeit aller Kunden und Umsatz je Kassa) oder die einer einzelnen Person (meine persönliche Wartezeit)? Was ist gerecht oder aus anderen Gründen moralisch geboten (etwa beim Zahnarzt Personen mit akuten Schmerzen vorzulassen und dafür selbst eine längere Wartezeit in Kauf zu nehmen)?
Ich breche hier ab, denn es ist ein unendliches Thema mit hoher Emotionalität. Ich wollte damit nur demonstrieren, dass der Umgang mit Warteschlangen bei weitem nicht nur ein mathematisch komplexes Feld ist, wie es etwa der Wikipedia-Eintrag zur Warteschlangentheorievermuten ließe.
Agil = Backlog? Oder doch nicht?
Agile Vorgehensmodelle haben die Frage der Reihung von Anforderungen in einer Weise sichtbar gemacht, wie es in klassischen Vorgehensmodellen nicht der Fall war. Ein Lasten- oder Pflichtenheft beinhaltet eine vollständige Beschreibung der Anforderungen, jedenfalls ist das der Anspruch. Dort gibt es natürlich auch Aussagen zur Wichtigkeit und Dringlichkeit von Anforderungen, meist in Form einer Zuordnung zu Meilensteinen oder Phasen der gewünschten Umsetzung.
Scrum hat mit dem Konzept des Backlogs als einer geordneten Reihe von einzelnen Anforderungen (Backlog-Items, meist immer noch als User-Stories bezeichnet) ein Modell des Umgangs mit Anforderungen geschaffen, das vielfach mit agilem Vorgehen gleichgesetzt wird. Dabei wird übersehen, dass andere agile Ansätze kein so striktes Warteschlangen-Konzept kennen. Natürlich verlangen auch XP oder Lean von den „Kunden“ Aussagen über Wichtigkeit und Dringlichkeit von Anforderungen, aber es wird nicht erwartet, dass diese vom Kunden gereiht werden. Bei XP ist das ausdrücklich Gegenstand eines ständigen Dialogs, Kanban optimiert den Durchsatz, nicht zuletzt durch Vermeiden von Überlastung des Systems (WIP-Limit: Work in Progress wird auf die verfügbare Kapazität abgestimmt).
Womit der Scrum-Guide zweifellos recht hat ist die Klarstellung, dass in einem Projekt Entscheidungen getroffen werden müssen, was in welcher Reihenfolge erledigt werden soll: es muss priorisiert werden. Das ins allgemeine Bewusstsein gehoben zu haben, ist ein Verdienst des Scrum-Frameworks. Die Lösung ist allerdings höchst unvollständig.
Was ist Priorisierung?
Priorisierung soll sicherstellen, dass Ressourcen wie Zeit, Geld oder Personal für diejenigen Aktivitäten eingesetzt werden, die den höchsten Beitrag zur Erreichung der gesetzten Ziele liefern.
Dabei werden meist zwei Aspekte unterschieden: Wichtigkeit und Dringlichkeit.
Als Standard für den Umgang mit diesen beiden Aspekten gilt die sogenannte Eisenhower-Matrix (benannt nach dem ehemaligen US-Präsidenten). Sie teilt Aufgaben in vier Kategorien auf, die grafisch als Quadranten dargestellt werden.
Die Mutter aller Priorisierungsregeln: Die Eisenhower-Matrix
So lauten die Empfehlungen zur Anwendung dieser Matrix:
Wichtig und dringend (Quadrant 1): Höchste Priorität. Diese Aufgaben sollten sofort erledigt werden, da sie einen direkten Einfluss auf die Erreichung der Ziele und den Umgang mit dringenden Problemen haben.
Wichtig, aber nicht dringend (Quadrant 2): Zweithöchste Priorität. Sie tragen zur Erreichung der langfristigen Ziele bei. Diese müssen besonders beachtet werden, weil sie leicht aufgrund von Belastungen durch operative Aufgaben (siehe nächste Kategorie) vernachlässigt werden.
Nicht wichtig, aber dringend (Quadrant 3): Diese sollten nach den wichtigen Aufgaben erledigt werden. Nach Möglichkeit sollten diese delegiert (bzw. outgesourct) werden.
Nicht wichtig und nicht dringend (Quadrant 4): Diese sollten möglichst eliminiert oder mit minimalem Aufwand erledigt werden.
Die Matrix, selbst schon eine starke Vereinfachung der realen Herausforderungen, ergibt allerdings keine eindimensionale Reihung, wie sie für einen Backlog gefordert wird.
So einfach und klar das Modell auch scheint, allein die Frage der Entscheidung, was wichtig oder nicht wichtig ist, ist alles andere als trivial. Gleiches gilt für die Dringlichkeit. Wer trifft diese Entscheidung? Nach welchen Kriterien werden Anforderungen als mehr oder weniger wichtig oder dringlich klassifiziert?
Scrum: Es darf nur einen geben!
Scrum macht es sich leicht. Wie die „Reihenfolge des Product Backlogs“ zustande kommt, ist eine Entscheidung des/der Product Owner:in, die von der gesamten Organisation zu respektieren ist, so der Scrum Guide 2020. Diese Allmacht des Product Owners klingt gut, in Wirklichkeit ist es aber eine Folge des Ursprungs von Scrum aus einer rein technischen Perspektive. Die Entwickler wollen die Entscheidung, in welcher Reihenfolge die Anforderungen zu erledigen sind, nicht in ihre Verantwortung übernehmen. Sie wollen wissen, was sie zu tun haben und dabei nicht gestört werden. Insofern propagiert Scrum – ich sage das immer wieder – ein Paradies für Entwickler und das erklärt die Beliebtheit dieses Frameworks in der technischen Community. Der Erfolg eines Projektes oder Programms hängt allerdings nur zu einem Teil von der Effizienz der Entwicklungsarbeit ab und insofern ist Scrum in einer gefährlichen Weise unvollständig. Dazu habe ich schon in einem früheren Blogbeitrag mehr gesagt.
Erste Komplikation: Das Ganze ist mehr als die Summe seiner Teile
Es ist eine gute Idee, große Aufgaben in kleine Einheiten herunterzubrechen und diese dann schrittweise abzuarbeiten. Wenn man allerdings zu früh mit der Zerlegung beginnt oder überhaupt nur mit der Sammlung von User-Stories beginnt, sieht man den Wald vor lauter Bäumen nicht mehr. Die Backlog-Items stehen in Wechselwirkung, sie gehören möglicherweise zu unterschiedlichen Teilsystemen. Ich habe immer wieder erlebt, dass sich agile Projekte mit Releaseterminen schwer tun, die völlig unabhängig von den konkreten Inhalten fixiert werden, weil das aus organisatorischen Gründen, wegen der erforderlichen Inormations- und Schulungsaufwände, der Aufwände für Fachtest und Abnahmen etc. nur so lösbar ist. Bei der Entscheidung, welche Backlog-Items im nächsten Sprint bearbeitet werden, kann nicht nur ihr Business-Nutzen isoliert betrachtet werden, auch weniger wertvolle Items müssen manchmal umgesetzt werden, weil sonst das Deployment eines Releases nicht funktionieren würde.
Hier muss man anerkennen, dass SAFe sich dieser Herausforderung stellt und systematisch abhandelt. Neben der Team-Ebene (in der Wahrnehmung von Agilität meist die einzige) kennt SAFe mehrere weitere Ebenen, die unterschiedliche Aspekte der Organisation und Koordination von großen Programmen und Portfolios abdecken. Hier sind die wichtigsten Ebenen im SAFe-Framework:
1. Team-Ebene:
Ziel: Hier arbeiten agile Teams (Scrum, Kanban oder XP) und liefern in kurzen Iterationen (Sprints) inkrementelle Wertschöpfung.
Elemente: Agile Teams, Iterationen, Scrum Master, Product Owner, Backlog, etc.
2. Programm-Ebene:
Ziel: Diese Ebene koordiniert mehrere agile Teams, die zusammenarbeiten, um ein gemeinsames Produkt oder System zu liefern.
Elemente:
Agile Release Train (ART): Ein Zug (Train) aus mehreren agilen Teams, die synchronisiert arbeiten, um regelmäßig wertvolle Inkremente zu liefern.
Program Increment (PI): Ein Zeitrahmen (typischerweise 8-12 Wochen), innerhalb dessen der ART inkrementelle Wertschöpfung liefert.
Release Train Engineer (RTE): Ein Coach und Manager des ART.
Program Backlog: Eine Sammlung von Features und Enablern, die für den ART priorisiert werden.
3. Solution-Ebene (optional):
Ziel: Diese Ebene wird verwendet, wenn ein Unternehmen sehr große, komplexe Lösungen entwickelt, die mehrere ARTs umfassen.
Elemente:
Solution Train: Koordiniert mehrere ARTs und Lieferanten, um eine umfassende Lösung zu entwickeln.
Solution Architect/Engineering: Verantworlich für die technische Vision und Architektur der Lösung.
Solution Management: Verantwortlich für die Priorisierung der Solution Backlog und die Wertmaximierung.
Solution Backlog: Eine Sammlung von Capabilities, die die großen Funktionsblöcke einer Lösung darstellen.
4. Portfolio-Ebene:
– Ziel: Diese Ebene steuert die gesamte Produktentwicklung und Ausrichtung der Geschäftsinvestitionen auf die strategischen Ziele der Organisation.
Elemente:
Lean Portfolio Management (LPM): Verwalten des Portfolios an Programmen und Budgets.
Epic Owners: Verantwortlich für die Steuerung von Epics (große Initiativen, die mehrere ARTs betreffen).
Portfolio Backlog: Eine Sammlung von Epics und anderen Initiativen, die die strategische Ausrichtung der Organisation unterstützen.
– Strategic Themes: Leitende Geschäftsziele, die die Prioritäten des Portfolios beeinflussen.
Ziel: Diese Ebene befasst sich mit der gesamten Organisation und deren strategischen Zielen. Sie sichert die Ausrichtung aller Ebenen auf die Unternehmensstrategie.
Elemente:
Enterprise Architect: Stellt sicher, dass die technische Architektur und die Entwicklungsausrichtung mit den Unternehmenszielen übereinstimmen.
Enterprise Portfolio: Ein übergeordnetes Portfolio, das alle wichtigen strategischen Initiativen des Unternehmens umfasst.
Es wird hier klar, dass jede Priorisierung auf einer Ebene Kriterien der übergeordneten Ebenen berücksichtigten muss. Das ohne inhaltliche Festlegungen der Willkür eines Product Owners (noch dazu mit der Auflage, dass es nur eine Person und kein Team sein darf) zu überlassen, wird den Herausforderungen großer Organisationen offenbar nicht gerecht. Dass SAFe auch dazu führen kann, viel Overhead aufzubauen, ist auch korrekt. Wir sind wieder bei der bekannten Forderung, das Vorgehen der konkreten Situation anzupassen. Dazu in einem früheren Blogbeitrag mehr.
Zweite Komplikation: Wir arbeiten auch für die Tribüne
Ich habe die Emotionalität beim Umgang mit Warteschlangen zu Beginn am Beispiel von Alltagssituationen erwähnt. Aber auch in einem professionellen Umfeld geht es nicht nur um die pure Ratio. Als Projektmanager habe ich mit Stakeholdern zu tun und diese haben Erwartungen, die man nicht mit Verweis auf die Ergebnisse einer mathematisch untermauerten Priorisierung ignorieren kann.
Um das Vertrauen in die Projektarbeit aufrecht zu erhalten oder wieder zu reparieren, muss man manchmal „etwas herzeigen“. Nicht immer ist das aus Sicht der Gesamteffizienz das wichtigste und dringendste Ergebnis, es muss „nur“ nachvollziehbar und überzeugend sein. Dafür muss man Aufgaben priorisieren, die in einer streng rationalen Betrachtung noch nicht auf der Agenda stehen.
Dritte Komplikation: Die Erfolgskriterien sind weder konsistent noch stabil
Es gibt keinen Ansatz im Projektmanagement, der die Pririsierung so hoch gewichtet wie CCPM (Critical Chain Project Management, basierend auf der Theory of Constraints). Wir lernen daraus, dass es geradezu naturgesetzliche Regeln gibt, Aufgaben zu priorisieren, wenn man ein definiertes Ziel erreichen will. CCPM geht davon aus, dass es darum geht, den Durchsatz eines Systems zu erhöhen. Tatsächlich ist die Menge an erledigter Arbeit der wichtigste Hebel, um ein Projekt zum Erfolg zu führen.
Auch wenn dank der ausgefeilten Methodik von CCPM „Doing the things right“ optimal funktioniert, bleibt die Herausforderung von „Doing the right things“ auf strategischer Ebene bestehen. Ich gehöre selbst dem Netzwerk „Dolphin Universe“ an, weil ich dieses Know-How unglaublich wertvoll finde. Aber ich muss darauf hinweisen, dass im magischen Dreieck von Ergebnis, Termin und Aufwand die Gewichtung in jedem Projekt unterschiedlich ist und sich auch im Verlauf eines Projektes ändert. „Whatever it takes“ gilt manchmal auch in Projekten, in anderen ist wiederum das Budget ein limitierender Faktor. Und zudem sind die offiziellen Aussage nicht immer identisch mit den tatsächlichen Kriterien. Ein rational zweifellos allen Ansätzen überlegenes Verfahren wie CCPM kann in einer Welt voller Irrationalität keine umfassende Orientierung bieten.
Wie man die Prioritäten in einer konkreten Situation bestimmen soll, hängt also von Kriterien ab, die nicht immer klar und oft auch widersprüchlich sind.
Hier bietet wiederum SAFe einen interessanten Ansatz, weil die Funktion des Product Owners durch die des Product Managers ergänzt wird und zwischen einer strategischen und einer operativen Betrachtung unterschieden wird.
Product Manager:
Strategisches Niveau: Der Product Manager ist hauptsächlich für die strategische Ausrichtung des Produkts verantwortlich. Dies umfasst die Entwicklung der Produktvision, die Erstellung der Produkt-Roadmap und die Priorisierung von Features und Epics auf höherer Ebene.
Marktorientierung: Der Product Manager agiert auf einer übergeordneten Ebene und arbeitet eng mit Kunden, Marktanalysten und anderen Stakeholdern zusammen, um sicherzustellen, dass das Produkt die Marktanforderungen erfüllt und strategische Geschäftsziele unterstützt.
Program Backlog: Der Product Manager verwaltet das Program Backlog und priorisiert Features, die in den Agile Release Trains (ARTs) umgesetzt werden sollen.
Product Owner:
Operatives Niveau: Der Product Owner ist auf operativer Ebene tätig und verantwortlich für die Umsetzung der Vision und Strategie des Product Managers in konkrete Arbeitspakete (User Stories).
Teamorientierung: Der Product Owner arbeitet eng mit den Entwicklungsteams zusammen, um sicherzustellen, dass die Anforderungen klar definiert sind und die Teams die richtigen Aufgaben priorisieren und umsetzen.
Team Backlog: Der Product Owner verwaltet das Team Backlog und ist dafür verantwortlich, User Stories zu priorisieren und detaillierte Anforderungen zu spezifizieren, die während der Iterationen bearbeitet werden.
Man muss sich nicht den ganzen Overhead von SAFe einhandeln, um die Abwägung von strategischen und operativen Priorisierungen umzusetzen.
Vierte Komplikation: Wir wissen nicht alles und haben keine Zeit, unseren Informationsstand zu perfektionieren
Schon in Zusammenhang mit der Eisenhower-Matrix habe ich angemerkt, dass es in der Praxis nicht so einfach festzustellen ist, was wichtig und was dringend ist. Das gilt schon für die Selbstoptimierung, erst recht gilt es für komplexe Systeme wie z.B. Unternehmen, Programme und Projekte.
Erfreulicherweise ist das nicht unbedingt ein Nachteil. Bernd Gigerenzer und sein Forschungsteam haben zeigen können, dass relativ simple Heuristiken oft mehr Erfolg bringen als aufwändige Verfahren zur Entscheidungsfindung. Ich habe das in einem Blogbeitrag beschrieben.
Für alle, die lieber einem erfolgreichen Manager vertrauen als der Wissenschaft (hier sind wohl nur Leute, die beides tun), hier noch ein Beitrag von Gerhard Zeiler, dem international erfolgreichen Medienmanager.
Wir müssen einfach akzeptieren, dass jede Priorisierungsentscheidung die wir treffen besser ist als keine Entscheidung. Just do it! Das ruft mir das Logo meiner Laufschuhe zu und es ist ein guter Rat, nicht perfekt, aber hlfreich!
Die Geburtsstunde: Ein Ingenieur, ein Problem und eine geniale Lösung
Die Geschichte beginnt 1994 in Japan, genauer gesagt in den Hallen von Denso Wave, einer Tochtergesellschaft des Automobilriesen Toyota. In den frühen 1990er-Jahren stand die Automobilproduktion vor einem Problem: Wie können Produktionsprozesse effizienter gestaltet werden, wenn herkömmliche Barcodes nur begrenzte Informationen speichern können? Die Ingenieure von Denso Wave, angeführt von Masahiro Hara, machten sich daran, dieses Problem zu lösen.
Der klassische Barcode, der in Supermärkten zum Scannen von Produkten verwendet wurde, war eindimensional. Das bedeutete, dass er Informationen nur horizontal speichern konnte – und selbst das in sehr begrenztem Umfang. Um Produktionsdaten effizienter handhaben zu können, war eine neue Lösung erforderlich. Masahiro Hara und sein Team entwickelten ein revolutionäres System: ein zweidimensionales Muster, das Informationen sowohl horizontal als auch vertikal speichern konnte. Der Quick Response Code – oder QR-Code – war geboren. Der Name spiegelt die wichtigste Eigenschaft des Codes wider: Er sollte blitzschnell ausgelesen werden können.
Die besonderen Eigenschaften des QR-Codes
Warum war der QR-Code eine so bahnbrechende Innovation? Seine Eigenschaften machten ihn zu einem technischen Meisterwerk:
Hohe Speicherkapazität: Während herkömmliche Barcodes nur etwa 20 Zeichen speichern konnten, fasst ein QR-Code über 7.000 Zeichen. Er kann Texte, URLs, Telefonnummern und sogar Zahlungsdaten speichern.
Schnelle Lesbarkeit: QR-Codes können in Sekundenschnelle von Scannern oder Kameras ausgelesen werden, was besonders in der schnelllebigen Welt der Automobilproduktion von Vorteil war.
Fehlerkorrektur: Selbst wenn ein QR-Code beschädigt ist, kann er dank einer eingebauten Fehlerkorrektur trotzdem gelesen werden. Diese Funktion macht ihn extrem robust und vielseitig.
Vielseitigkeit: QR-Codes sind nicht auf ein bestimmtes Format beschränkt. Sie können von allen Geräten gelesen werden, die eine Kamera besitzen, und sind plattformunabhängig.
Die stille Revolution: Der Weg in den Alltag
Obwohl der QR-Code zunächst für die Automobilindustrie entwickelt wurde, dauerte es nicht lange, bis sein Potenzial in anderen Bereichen erkannt wurde. In den 2000er-Jahren begann er, sich über die Produktionshallen hinaus auszubreiten.
Marketing und Werbung
Unternehmen entdeckten die kleinen Quadrate als clevere Möglichkeit, mit Kunden zu interagieren. Ein QR-Code auf einem Plakat oder einer Produktverpackung konnte Konsumenten direkt auf eine Website, ein Video oder eine Kampagnenseite führen. Diese direkte Verbindung zwischen der analogen und der digitalen Welt war revolutionär.
Logistik und Einzelhandel
In der Logistik halfen QR-Codes, Lieferketten zu optimieren. Im Einzelhandel wurden sie verwendet, um Produkte einfacher zu scannen und nachzuverfolgen. Ihre Fähigkeit, große Datenmengen zu speichern, machte sie besonders nützlich in komplexen Systemen.
Der Durchbruch in Asien
In Ländern wie Japan und China wurde der QR-Code schnell zum Alltagsgegenstand. Besonders in China entwickelte er sich zu einem der wichtigsten Werkzeuge der digitalen Wirtschaft. Mobile Bezahldienste wie WeChat Pay und Alipaymachten QR-Codes zum Herzstück von Transaktionen. Egal, ob an Straßenständen oder in Luxusgeschäften – überall wurden die kleinen Quadrate zum Bezahlen verwendet.
Ein unvorhergesehener Schub: Die COVID-19-Pandemie
Die weltweite COVID-19-Pandemie ab 2020 katapultierte den QR-Code endgültig in die Alltagswelt der Menschen. Hygienemaßnahmen machten es notwendig, physische Kontakte zu minimieren, und der QR-Code erwies sich als ideale Lösung:
Digitale Menüs: Restaurants ersetzten physische Speisekarten durch QR-Codes, die Gäste mit ihrem Smartphone scannen konnten, um die Menüauswahl digital zu sehen.
Kontaktverfolgung: Gesundheitsbehörden nutzten QR-Codes, um Kontakte nachzuverfolgen und die Ausbreitung des Virus zu kontrollieren.
Impfnachweise: QR-Codes wurden auf digitalen Impfzertifikaten verwendet, um Daten sicher und einfach zugänglich zu machen.
Die Pandemie zeigte, wie vielseitig der QR-Code ist – und wie schnell er sich an neue Herausforderungen anpassen kann.
Ein Blick in die Zukunft
Obwohl der QR-Code schon so lange existiert, ist er noch lange nicht am Ende seiner Entwicklung. Neue Technologien wie Augmented Reality (AR) könnten QR-Codes noch interaktiver machen, indem sie den Benutzer nahtlos in virtuelle Welten führen. Auch ästhetische Verbesserungen stehen im Fokus: Unternehmen experimentieren mit farbigen oder künstlerisch gestalteten QR-Codes, die in Designs integriert werden können, ohne ihren funktionalen Zweck zu verlieren.
Warum der QR-Code ein Held des Alltags ist
Die Geschichte des QR-Codes zeigt, dass nicht jede bahnbrechende Erfindung kompliziert sein muss. Manchmal sind es die einfachsten Ideen, die die Welt verändern. Der QR-Code hat es geschafft, sich von einem Werkzeug der Industrie zu einem universellen Helfer des digitalen Zeitalters zu entwickeln.
Heute begegnen wir QR-Codes überall – auf Werbetafeln, in Apps, in Restaurants und sogar auf Kleidung. Doch hinter diesen unscheinbaren Quadraten steckt eine Geschichte voller Innovation, Anpassung und Erfolg. Der QR-Code ist ein Beispiel dafür, wie Technologie unser Leben erleichtern kann – ohne, dass wir es immer bewusst bemerken.
Das nächste Mal, wenn Sie einen QR-Code scannen, denken Sie daran: Dieses kleine Quadrat hat eine Geschichte, die zeigt, wie aus einer simplen Idee eine globale Erfolgsgeschichte werden kann.
Entstehung
1994: Erfunden von Denso Wave (Toyota-Tochter) unter Leitung von Masahiro Hara.
Ziel: Effiziente Nachverfolgung von Autoteilen in der Produktion.
Innovativ: Speichert Daten zweidimensional (horizontal und vertikal).
Technologie
Schnell: Schnelles Scannen mit Kameras oder Scannern.
Hohe Kapazität: Speichert Texte, URLs, Bilder etc.
Fehlerkorrektur: Lesbar auch bei Beschädigungen.
Verbreitung
2000er-Jahre: Nutzung im Marketing und bei Produktinformationen.
Smartphones: Scannen durch Smartphone-Kameras fördert Nutzung.
Moderne Anwendungen
Zahlungen: Beliebt in Ländern wie China (z. B. WeChat Pay, Alipay).
COVID-19: Einsatz für Kontaktverfolgung, digitale Menüs, Impfnachweise.
Wer sind wir in der digitalen Welt? Welche Spuren hinterlassen wir? Wer greift wann, wie, von wo auf welche Ressourcen zu, z. B. auf Unternehmensdaten? Und vor allem: Wie sicher sind diese Daten und Identitäten? Digitale Identitäten sind ein wesentlicher Bestandteil unseres täglichen Lebens geworden, sowohl für Privatpersonen als auch für Unternehmen. Wir werfen einen Blick darauf, was digitale Identitäten sind und welche Sicherheitsaspekte sie mit sich bringen.
Was sind digitale Identitäten?
Eine digitale Identität besteht aus Informationen, welche wiederum eine Person oder eine Organisation online repräsentieren. Dazu gehören nicht nur offensichtliche Daten wie Benutzername oder Passwort. Auch eine Vielzahl anderer Elemente, z. B. E-Mail-Adressen, Social-Media-Profile und sogar biometrische Daten sind darin inbegriffen. Diese Informationen werden genutzt, um eine Person in der digitalen Welt eindeutig zu identifizieren und bestimmte Rechte oder Zugriffe zu gewähren. Natürlich sind digitale Identitäten nicht statisch. Sie entwickeln sich weiter. Jedes Mal, wenn wir uns in ein Konto einloggen, eine App herunterladen oder online einkaufen, hinterlassen wir Spuren, die unsere digitale Identität formen und beeinflussen.
Beispiele & Anwendungsgebiete
Digitale Identitäten sind aus unserem Alltag nicht mehr wegzudenken. Sie erleichtern den Zugang zu Diensten, verbessern Benutzererfahrungen und ermöglichen eine personalisierte Ansprache. Für Unternehmen sind digitale Identitäten zudem ein wichtiger Baustein, um Prozesse effizient zu gestalten und die Sicherheit ihrer Daten und Systeme zu gewährleisten.
Durch digitale Identitäten können Unternehmen beispielsweise maßgeschneiderte Dienstleistungen anbieten. Online-Shops schlagen auf Basis des bisherigen Kaufverhaltens Produkte vor, Streaming-Dienste empfehlen Filme oder Serien, die dem persönlichen Geschmack entsprechen. Diese Personalisierung steigert die Benutzerzufriedenheit und kann die Kundenbindung erhöhen.
Die offensichtlichste Form der digitalen Identität sind jedoch unsere Social-Media-Profile. Sie enthalten nicht nur unsere Namen und Bilder, sondern auch persönliche Interessen, Freundeslisten und Interaktionen. Diese Profile werden auch oft verwendet, um Zugang zu anderen Diensten zu erhalten, z. B. durch die Option „Über Google anmelden“.
Beim Online-Banking stellt die digitale Identität sicher, dass nur berechtigte Personen auf Bankkonten zugreifen können. Hier kommen häufig Zwei-Faktor-Authentifizierungen (2FA) zum Einsatz, bei denen zusätzlich zur Eingabe eines Passworts ein weiterer Identitätsnachweis erforderlich ist, z. B. ein einmaliger Code, der an das Smartphone gesendet wird.
Auch im Gesundheitswesen spielen digitale Identitäten eine wichtige Rolle. Elektronische Patientenakten (ePA) speichern sensible Gesundheitsdaten, die nur von autorisierten Personen eingesehen und verwaltet werden dürfen. Eine sichere digitale Identität gewährleistet den Schutz dieser sensiblen Informationen.
In Unternehmen sind digitale Identitäten von grundlegender Bedeutung für den Zugriff auf interne Netzwerke, Anwendungen und Daten. Dabei geht es um weit mehr als nur um den Zugang. Das Management digitaler Identitäten umfasst auch die Verwaltung von Rechten und Rollen innerhalb der Organisation. Wer darf auf welche Informationen zugreifen? Welche Daten darf ein Mitarbeitender einsehen oder bearbeiten?
Sicherheit & Schutz digitaler Identitäten
Für Unternehmen geht es nicht nur um Benutzerfreundlichkeit oder Ähnliches, sondern auch um Sicherheit. Die Verwaltung digitaler Identitäten ist entscheidend, um Cyberangriffe abzuwehren und die Integrität von Daten zu schützen. Darüber hinaus müssen Unternehmen sicherstellen, dass sie regulatorische Anforderungen wie die DSGVO oder NIS2 einhalten. Diese Verordnungen legen fest, wie personenbezogene Daten gesammelt, gespeichert und verarbeitet werden dürfen.
Aspekte wie Authentifizierung, Autorisierung, Profil- und Rechtemanagement sind hierbei von größter Bedeutung. Authentifizierung stellt sicher, dass jemand wirklich der ist, der er vorgibt zu sein. Die Autorisierung hingegen legt fest, welche Ressourcen eine authentifizierte Person oder ein System nutzen darf. Das Profilmanagement umfasst die Erstellung und Verwaltung digitaler Identitäten. Dies schließt die regelmäßige Überprüfung und Aktualisierung von Zugriffsrechten und Rollen ein, um sicherzustellen, dass nur autorisierte Personen auf sensible Informationen zugreifen können. Das Rechtemanagement sorgt dafür, dass Nutzer nur die Zugriffsrechte haben, die sie für ihre Arbeit benötigen – auch als „Least Privilege“ bekannt.
Fazit
Digitale Identitäten sind der Schlüssel zur digitalen Welt. Aber sowohl für Privatpersonen als auch für Unternehmen ist es wichtig, sich dieser Bedeutung und der Herausforderungen bewusst zu sein. Eine robuste Verwaltung digitaler Identitäten und ein starkes Bewusstsein für die damit verbundenen Sicherheitsaspekte sind unerlässlich, um sich in einer vernetzten Welt sicher bewegen zu können. Es ist definitiv an der Zeit, dass digitale Identitäten mehr in den Fokus rücken – nicht nur als technisches Thema, sondern als zentraler Aspekt unseres täglichen Lebens und unserer Sicherheit.
Unser Tipp:
Wir stehen u. a. für Security Software „Made by DTS“ – seit 2001, ganz nach dem „Made in Germany“ Gütesiegel. Da wir als absolute IT-Security-Experten die Lücken kennen, entwickeln wir einfach die entsprechenden Lösungen selbst. Dabei passen wir uns Ihnen an, nicht umgekehrt, durch individuelle und passgenaue eigene Software sowie Plattformen. 1.000 Kunden nutzen DTS-Software, 750 Kunden nutzen IT-Security by DTS.
Warum ist das an dieser Stelle relevant? Weil wir alle genannten Sicherheitsaspekte für digitale Identitäten in nur einer Lösung vereint haben und alles in nur einer Lizenz zur Verfügung stellen. Das DTS Identity ist genau eine zentrale Plattform für alle Identitäten und ermöglicht echtes Zero-Trust-Identity. Das eigenentwickelte (C)IAM wird aus der deutschen, zertifizierten DTS Cloud bereitgestellt, damit die sicherheitssensiblen Identitätsdaten nicht ins Ausland ausgelagert werden. Zusätzlich erfüllen wir mit unserer Plattform zahlreiche wichtige Compliance-Anforderungen, u. a. in der DSGVO und bei NIS2.
Haftungssausschluss Die Raab IT-Systemhaus GmbH & Co.KG übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen die Raab IT-Systemhaus GmbH & Co.KG, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Raab IT-Systemhaus GmbH & Co.KG kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.
Rechtliche Hinweise Bei direkten oder indirekten Verweisen auf fremde Internetseiten, die außerhalb des Verantwortungsbereiches der Raab IT-Systemhaus GmbH & Co.KG liegen, würde eine Haftungspflicht ausschließlich in dem Fall eintreten, in dem die Raab IT-Systemhaus GmbH & Co.KG von den Inhalten Kenntnis hat und es der Raab IT-Systemhaus GmbH & Co.KG technisch möglich und zumutbar wäre, die Nutzung im Fall rechtswidriger Inhalte zu verhindern. Die Raab IT-Systemhaus GmbH & Co.KG erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung keine illegalen Inhalte auf den verlinkten Seiten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten Seiten hat die Raab IT-Systemhaus GmbH & Co.KG keinerlei Einfluss. Deshalb distanziert sich die Raab IT-Systemhaus GmbH & Co.KG hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten, die nach der Linksetzung verändert wurden.
Urheber-, Marken- und Kennzeichenrecht Die Autoren sind bestrebt, in sämtlichen Publikationen die Urheberrechte der verwendeten Texte, Grafiken und Dokumente zu beachten. Alle innerhalb des Internetangebots genannten und möglicherweise durch Rechte Dritter geschützten Marken und Warenzeichen unterliegen allein den Bestimmungen des jeweils gültigen Kennzeichen- und Besitzrechtsrechts der jeweils eingetragenen Eigentümer. Soweit Logos und Signets anderer Firmen, Webseiten und Organisationen verwendet werden, wird deren Einverständnis vorausgesetzt. Alle auf dieser Webseite dargestellten Inhalte und Formulierungen sowie die Gestaltung dieser Homepage sind geistiges Eigentum der Autoren, unterstehen dem Schutz des deutschen und internationalen Urheberrechts, und dürfen lediglich für den privaten Gebrauch genutzt werden. Jegliche kommerzielle oder anderweitige Verwendung, insbesondere die Übernahme der hier aufgeführten Texte/Grafiken auf anderen Webseiten, die Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Widergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen bedarf der schriftlichen Genehmigung der Raab IT-Systemhaus GmbH & Co.KG.
Rechtswirksamkeit Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nichtmehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt. Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung der Raab IT-Systemhaus GmbH & Co.KG.
Datenschutz
1. Allgemeine Hinweise Uns ist Datenschutz wichtig. Aus diesem Grunde sichern wir Ihnen zu, Ihre persönlichen Daten vertraulich zu behandeln und nicht an Dritte weiterzugeben. Zum Schutz Ihrer personenbezogenen Daten haben wir technische und organisatorische Sicherheitsmaßnahmen umgesetzt, um Ihre durch uns verwalteten Daten gegen zufällige oder vorsätzliche Manipulationen, Verlust, Zerstörung oder gegen den Zugriff unberechtigter Personen zu schützen.
1.1. Übermittlung von persönlichen Daten in ein Drittland oder eine internationale Organisation Es findet keine Übermittlung von Daten jeglicher Art in ein Drittland oder an eine internationale Organisation statt.
1.2. Bestehen einer automatisierten Entscheidungsfindung / Profiling Es findet keine automatisierte Entscheidungsfindung oder ein Profiling statt.
1.3. Social Media Plug-ins Wir setzen keine Media Plug-ins ein.
1.4. Google Analytics und sonstige Tracking Tools Wir setzen keine Tracking Tools wie z.B. Google Analytics ein.
1.5 Weitergehende Verarbeitung (Adresshandel oder Markt- und Meinungsforschung) Eine weitergehende Verarbeitung, etwa eine Weitergabe an Dritte zum Zweck des Adresshandels oder der Markt- und Meinungsforschung, findet nicht statt.
1.6 Cookies
Zur Verwaltung der eingesetzten Cookies und ähnlichen Technologien (Tracking-Pixel, Web-Beacons etc.) und diesbezüglicher Einwilligungen setzen wir das Consent Tool „Real Cookie Banner“ ein. Details zur Funktionsweise von „Real Cookie Banner“ finden Sie unter folgendem Link
Rechtsgrundlagen für die Verarbeitung von personenbezogenen Daten in diesem Zusammenhang sind Art. 6 Abs. 1 lit. c DS-GVO und Art. 6 Abs. 1 lit. f DS-GVO. Unser berechtigtes Interesse ist die Verwaltung der eingesetzten Cookies und ähnlichen Technologien und der diesbezüglichen Einwilligungen.
Die Bereitstellung der personenbezogenen Daten ist weder vertraglich vorgeschrieben noch für den Abschluss eines Vertrages notwendig. Du bist nicht verpflichtet die personenbezogenen Daten bereitzustellen. Wenn du die personenbezogenen Daten nicht bereitstellst, können wir deine Einwilligungen nicht verwalten.
Hier haben Sie die Möglichkeit, Ihre Einwilligung zu ändern oder zu widerrufen:
Privatsphäre-Einstellungen ändern
Historie der Privatsphäre-Einstellungen
Einwilligungen widerrufen
Verantwortlicher für die Verarbeitung personenbezogener Daten gemäß Art. 4 Nr. 7 DSGVO ist: Raab IT Systemhaus GmbH & CO. KG Klaus Raab und Jochen Raab Gartenstrasse 28 · 89547 Gerstetten Tel.: 07323 9527 0 Fax: 07323 9527 27 E-Mail: [email protected]
Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.
2. Personenbezogene Daten Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehört z. B. Ihr Name, Ihre Adresse, Telefonnummer, Firma oder auch die Position. Keine personenbezogenen Daten sind z.B. Informationen, die nicht direkt mit Ihrer wirklichen Identität in Verbindung gebracht werden – wie z.B. die Anzahl der Nutzer einer Website.
3.Rechtliche Grundlage der Erhebung: Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen erforderlich (Art. 6 Abs. 1 lit. f DSGVO).
4. Besuch der Website und Datenerfassung
4.1. Server-Log-Dateien Beim Aufrufen unserer Website werden durch den auf Ihrem Endgerät zum Einsatz kommenden Browser automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert.
Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis zur automatisierten Löschung gespeichert:
IP-Adresse des anfragenden Rechners,
Datum und Uhrzeit des Zugriffs,
Name und URL der abgerufenen Datei,
Website, von der aus der Zugriff erfolgt (Referrer-URL),
verwendeter Browser und ggf. das Betriebssystem Ihres Rechners sowie der Name Ihres Access-Providers.
Die Verarbeitung der genannten Daten erfolgt von uns zu folgenden Zwecken:
Gewährleistung eines reibungslosen Verbindungsaufbaus der Website,
Gewährleistung einer komfortablen Nutzung unserer Website,
Auswertung der Systemsicherheit und -stabilität sowie
zu weiteren administrativen Zwecken.
Die Rechtsgrundlage für die Datenverarbeitung ist Art. 6 Abs. 1 S. 1 lit. f DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.
4.2. Widerspruchsmöglichkeit: Zur Bereitstellung der Website sind die unter 4.1 genannten Daten zwingend erforderlich. Es besteht keine Möglichkeit zum Widerspruch.
5. Kontaktaufnahme
5.1. Bei der Kontaktaufnahme mit uns (per Kontaktformular oder E-Mail) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b) DSGVO verarbeitet.
5.2 Sofern Sie per E-Mail oder über ein Kontaktformular eine Anfrage oder dergleichen übermitteln, d.h. Kontakt mit uns aufnehmen, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Dies erfolgt auf freiwilliger Basis. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.
5.3. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre. Im Fall der gesetzlichen Archivierungspflichten erfolgt die Löschung nach deren Ablauf (Ende handelsrechtlicher (6 Jahre) und steuerrechtlicher (10 Jahre) Aufbewahrungspflicht).
5.4 Diese Seite nutzt aus Gründen der Sicherheit und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel der Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://“ auf „https://“ wechselt und an dem Schloss-Symbol in Ihrer Browserzeile. Wenn die SSL Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.
6. Recht auf Auskunft-, Widerspruchs-, Lösch-, Berichtigungs- und Beschwerderecht Laut der europäischen Datenschutzgrundverordnung (EU-DSGVO) und dem Bundesdatenschutzgesetz (BDSG-neu) haben Sie ein Recht auf unentgeltliche Auskunft über die bezüglich Ihrer Person gespeicherten Daten, deren Herkunft und Empfänger, sowie den Zweck der Datenverarbeitung sowie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Bei Beschwerden wenden Sie sich an unseren Datenschutzbeauftragten oder Sie nehmen direkt Kontakt mit der zuständigen Aufsichtsbehörde auf.
Name und Kontaktdaten der Aufsichtsbehörde: Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg Postfach 10 29 32, 70025 Stuttgart Königstraße 10a, 70173 Stuttgart Tel.: 0711/61 55 41 – 0 Fax: 0711/61 55 41 – 15 E-Mail: [email protected] Internet: https://www.baden-wuerttemberg.datenschutz.de
7. Sicherheitsmaßnahmen Nach Maßgabe des Art. 32 DSGVO haben wir die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen getroffen, damit Ihre personenbezogenen Daten vor Verlust und Missbrauch geschützt und der Öffentlichkeit unzugänglich sind. Wenn Sie mit uns per E-Mail in Kontakt treten, weisen wir Sie darauf hin, dass wir die Vertraulichkeit der übermittelten Informationen nicht zu 100% gewährleistet können. Inhalte einer Email können unter Umständen von Dritten eingesehen werden. Daher empfehlen wir Ihnen, sofern Sie uns vertrauliche Informationen zusenden wollen, uns diese Informationen auf dem Postweg zu senden.
8. Zusammenarbeit mit Auftragsverarbeitern und Dritten Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis, Sie hierfür eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von IT-Unternehmen, Webhostern etc.). Die Verarbeitung von Daten erfolgt auf Grundlage eines sog. „Auftragsverarbeitungsvertrages“ und geschieht auf Grundlage des Art. 28 DSGVO.
9. Widerspruch gegen Werbe-Mails / Spam-Emails Wir Widersprechen der Nutzung von den im Impressum veröffentlichten Kontaktdaten zur Übersendung von nicht angeforderter Werbung und Sonstigem. Wir behalten uns ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Informationen, wie etwa durch Spam-E-Mails, vor.
10. Links zu anderen Webseiten Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten. Wir weisen darauf hin, dass diese Datenschutzerklärung ausschließlich für unser Unternehmen gilt. Wir haben keinen Einfluss darauf und kontrollieren nicht, ob andere Anbieter die geltenden Datenschutzbestimmungen einhalten.
11. Änderung dieser Datenschutzerklärung Änderungen dieser Datenschutzerklärung sind zum einen durch gesetzliche Verordnungen oder aufgrund behördlicher Vorgaben und der Verbesserung in dem Verständnis des besseren Lesens notwendig. Einmal zum Jahresanfang prüfen wir diese Datenschutzerklärung auf Aktualität, Plausibilität und Richtigkeit. Änderungen aus sicherheits- und datenschutzrechtlichen Gründen behalten wir uns vor. Diese Datenschutzerklärung ist aktuell gültig, entspricht den Anforderungen der EU-DSGVO iVm BDSG-neu und hat den Stand 25. Mai 2018.
ALLGEMEINE GESCHÄFTSBEDINGUNGEN
der Raab IT-Systemhaus GmbH & Co. KG Gartenstraße 28, 89547 Gerstetten Stand: 07.09.2020
1. Regelungen für alle Vertragsarten
1.1 Geltungsbereich / kundenseitige Bedingungen
1.1.1 Diese Allgemeinen Geschäftsbedingungen (nachfolgend „AGB“ genannt) gelten für den Handel mit Hard- und Software, die Erbringung von IT-Dienstleistungen und Hosting-Leistungen durch die Fa. Raab IT-Systemhaus GmbH & Co. KG (nachfolgend „Auftragnehmer“ genannt).
1.1.2 Leistungen und Angebote des Auftragnehmers erfolgen aufgrund dieser AGB. Entgegenstehende Einkaufs- oder sonstige kundenseitige Bedingungen erkennt der Auftragnehmer nicht an. Gegenbestätigungen des Kunden unter Hinweis auf seine Geschäfts- und Einkaufsbedingungen wird hiermitwidersprochen.
1.2 Angebot und Annahme
1.2.1 Vom Auftragnehmer dem Kunden vorvertraglich überlassene Gegenstände (z.B. Vorschläge, Testprogramme, Konzepte) sind geistiges Eigentum des Auftragnehmers. Sie dürfen nicht vervielfältigt und Dritten nicht zugänglich gemacht werden. Wenn kein Vertrag zustande kommt, sind sie zurückzugeben oder zu löschen und dürfen nicht genutzt werden. Im Übrigen gelten auch für das vorvertragliche Schuldverhältnis die Regelungen dieser AGB.
1.2.2 Angebote des Auftragnehmers haben eine Bindefrist von 30 Tagen, sofern sie nicht als freibleibend bezeichnet sind.
1.2.3 Garantien bedürfen der ausdrücklichen und schriftlichen Bestätigung durch die Geschäftsleitung des Auftragnehmers. Der Vorrang der Individualabrede gem. § 305b BGB bleibt unberührt.
1.3 Leistungserbringung
1.3.1 Der Kunde trägt die Projekt- und Erfolgsverantwortung, soweit vertraglich nichts anderes vereinbart. Der Auftragnehmer erbringt die vertraglich vereinbarte Leistung nach den allgemein anerkannten Regeln der Technik.
1.3.2 Soweit die Leistungen beim Kunden erbracht werden, ist allein der Auftragnehmer seinen Mitarbeitern gegenüber weisungsbefugt. Die Mitarbeiter werden nicht in den Betrieb des Kunden eingegliedert. Der Kunde kann nur einem Projektkoordinator vom Auftragnehmer Vorgaben machen, nicht unmittelbar den einzelnen Mitarbeitern.
1.3.3 Der Kunde trägt das Risiko, ob die in Auftrag gegebenen Leistungen seinen Anforderungen und Bedürfnissen entsprechen. Über Zweifelsfragen hat er sich rechtzeitig durch Mitarbeiter des Auftragnehmers oder durch fachkundige Dritte beraten zu lassen.
1.3.4 Der Auftragnehmer entscheidet, welche Mitarbeiter eingesetzt werden, und behält sich deren Austausch jederzeit vor. Der Auftragnehmer kann auch freie Mitarbeiter und andere Unternehmen im Rahmen der Auftragserfüllung einsetzen. Der Kunde hat keinen Anspruch auf die Leistungserbringung durch bestimmte Mitarbeiter. Der Auftragnehmer bestimmt die Art und Weise der Leistungserbringung.
1.3.5 Ort der Leistungserbringung ist, soweit nichts anderes vereinbart ist, der Sitz des Auftragnehmers.
1.3.6 Für die Verwertung der von den Systemen kommenden Daten und für die damit erzielten Ergebnisse verbleibt die Verantwortung beim Kunden.
1.4 Vergütung und Zahlungsbedingungen
1.4.1 Vergütungen sind grundsätzlich Netto-Preise zuzüglich der gesetzlich anfallenden Umsatzsteuer zum Zeitpunkt der Leistungserbringung. Der Auftragnehmer kann regelmäßige Leistungen monatlich abrechnen. Fracht, Verpackung, Versicherung werden ab Werk, unfrei in Rechnung gestellt. Die Entsorgung von Altgeräten kann vom Auftragnehmer nach Aufwand durchgeführt werden, wenn der Kunde dies bestellt.
1.4.2 Rechnungen sind grundsätzlich spätestens 14 Tage nach Rechnungsdatum rein netto zur Zahlung fällig. Bei Auftragswerten über EURO 10.000,– (bei ONLINE-Aufträgen über EURO 5.000,–) netto gelten auch gegenüber Leasinggesellschaften folgende Zahlungsbedingungen:
– 50 % bei Auftragserteilung, 30 % bei Lieferung, 20 % bei Abnahme.
Im Fall des Leasings oder der Finanzierung muss dem Auftragnehmer die schriftliche Bestätigung der Leasingfirma oder des Finanzierungsinstitutes spätestens 4 Wochen vor der Auslieferung vorliegen. Andernfalls gilt zwischen dem Auftragnehmer und dem Kunden der entsprechende Barpreis.
1.4.3 Sofern Leistungen außerhalb des in der Leistungsbeschreibung angegebenen Servicezeitraums erbracht wurden, werden Stundensätze mit Zuschlägen gemäß der jeweils gültigen Preisliste für Dienstleistungen berechnet.
1.4.4 Soweit nichts anderes vereinbart ist, wird die Vergütung nach Aufwand zu den bei Leistungserbringung allgemein gültigen Preisen des Auftragnehmers berechnet. Soweit eine Preisliste des Auftragnehmers vorliegt, ist diese anzuwenden. Die Abrechnung nach Aufwand erfolgt unter Vorlage der beim Auftragnehmer üblichen Tätigkeitsnachweise. Der Kunde kann den dort getroffenen Festlegungen binnen zwei Wochen in Textform widersprechen. Nach Ablauf dieser zwei Wochen ohne Einwände des Kunden gelten die Tätigkeitsnachweise als anerkannt.
1.4.5 Reisezeiten, Reisekosten und Aufenthaltskosten werden in Abhängigkeit vom Dienstsitz des Mitarbeiters vom Auftragnehmer berechnet. Reisezeiten und -kosten entstehen auf Reisen zwischen dem Dienstsitz des Mitarbeiters und dem jeweiligen Einsatzort des Kunden bzw. zwischen verschiedenen Einsatzorten des Kunden.
1.4.6 Soweit nichts anderes vereinbart ist, werden Reisekosten, Nebenkosten und Materialkosten gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste für Dienstleistungen des Auftragnehmers vergütet.
1.4.7 Monatliche Service- und Pflegepauschalen sowie monatliche ONLINE-Gebühren werden jeweils vierteljährlich im Voraus in Rechnung gestellt und sind ohne Abzug erstmalig anteilig für das restliche Quartal mit Laufzeitbeginn zahlbar. Einzelleistungen werden ggf. fallweise abgerechnet.
1.4.8 Aufrechnungsrechte stehen dem Kunden nur zu, wenn seine Gegenansprüche rechtskräftig festgestellt, unbestritten oder des Auftragnehmers anerkannt sind. Außerdem ist der Kunde zur Ausübung eines Zurückbehaltungsrechts insoweit befugt, als sein Gegenanspruch auf dem gleichen Vertragsverhältnis beruht.
1.5 Eigentumsvorbehalt
1.5.1. Der Auftragnehmer behält sich das Eigentum an der gelieferten Sache bis zur vollständigen Zahlung sämtlicher Forderungen aus dem Vertrag vor. Der Auftragnehmer ist berechtigt, die Kaufsache zurückzunehmen, wenn der Käufer sich vertragswidrig verhält.
1.5.2. Der Käufer ist verpflichtet, solange das Eigentum noch nicht auf ihn übergegangen ist, die Kaufsache pfleglich zu behandeln. Insbesondere ist er verpflichtet, diese auf eigene Kosten gegen Diebstahl-, Feuer- und Wasserschäden ausreichend zum Neuwert zu versichern. Müssen Wartungs- und Inspektionsarbeiten durchgeführt werden, hat der Käufer diese auf eigene Kosten rechtzeitig auszuführen. Solange das Eigentum noch nicht übergegangen ist, hat uns der Käufer unverzüglich schriftlich zu benachrichtigen, wenn der gelieferte Gegenstand gepfändet oder sonstigen Eingriffen Dritter ausgesetzt ist. Soweit der Dritte nicht in der Lage ist, die gerichtlichen und außergerichtlichen Kosten einer Klage gemäß § 771 ZPO zu erstatten, haftet der Käufer für den entstandenen Ausfall.
1.5.3. Der Käufer ist zur Weiterveräußerung der Vorbehaltsware im normalen Geschäftsverkehr berechtigt. Die Forderungen des Abnehmers aus der Weiterveräußerung der Vorbehaltsware tritt der Käufer schon jetzt an den Auftragnehmer in Höhe des mit diesem vereinbarten Faktura-Endbetrages (einschließlich Mehrwertsteuer) ab. Diese Abtretung gilt unabhängig davon, ob die Kaufsache ohne oder nach Verarbeitung weiterverkauft worden ist. Der Käufer bleibt zur Einziehung der Forderung auch nach der Abtretung ermächtigt. Die Befugnis des Auftragnehmers, die Forderung selbst einzuziehen, bleibt davon unberührt. Der Auftragnehmer wird jedoch die Forderung nicht einziehen, solange der Käufer seinen Zahlungsverpflichtungen aus den vereinnahmten Erlösen nachkommt, nicht in Zahlungsverzug ist und insbesondere kein Antrag auf Eröffnung eines Insolvenzverfahrens gestellt ist oder Zahlungseinstellung vorliegt.
1.5.4. Die Be- und Verarbeitung oder Umbildung der Kaufsache durch den Käufer erfolgt stets namens und im Auftrag für den Auftragnehmer. In diesem Fall setzt sich das Anwartschaftsrecht des Käufers an der Kaufsache an der umgebildeten Sache fort. Sofern die Kaufsache mit anderen, dem Auftragnehmer nicht gehörenden Gegenständen verarbeitet wird, erwirbt der Auftragnehmer das Miteigentum an der neuen Sache im Verhältnis des objektiven Wertes der Kaufsache zu den anderen bearbeiteten Gegenständen zur Zeit der Verarbeitung. Dasselbe gilt für den Fall der Vermischung. Sofern die Vermischung in der Weise erfolgt, dass die Sache des Käufers als Hauptsache anzusehen ist, gilt als vereinbart, dass der Käufer dem Auftragnehmer anteilmäßig Miteigentum überträgt und das so entstandene Alleineigentum oder Miteigentum für den Auftragnehmer verwahrt. Zur Sicherung der Forderungen des Auftragnehmers gegen den Käufer tritt der Käufer auch solche Forderungen an den Auftragnehmer ab, die ihm durch die Verbindung der Vorbehaltsware mit einem Grundstück gegen einen Dritten erwachsen; der Auftragnehmer nimmt diese Abtretung schon jetzt an.
1.5.5. Der Auftragnehmer verpflichtet sich, die ihm zustehenden Sicherheiten auf Verlangen des Käufers freizugeben, soweit ihr Wert die zu sichernden Forderungen um mehr als 20 % übersteigt.”
1.6 Leistungstermine, Verzug
1.6.1 Feste Leistungstermine sind ausdrücklich in Textform zu vereinbaren. Die Vereinbarung eines festen Leistungstermins steht unter dem Vorbehalt, dass der Auftragnehmer die Leistungen seiner jeweiligen Vorlieferanten und Subunternehmer rechtzeitig und vertragsgemäß erhält.
1.6.2 Wenn eine Ursache, die der Auftragnehmer nicht zu vertreten hat, einschließlich Streik oder Aussperrung, die Termineinhaltung beeinträchtigt (“Störung“), verschieben sich die Termine um die Dauer der Störung, erforderlichenfalls einschließlich einer angemessenen Wiederanlaufphase. Ein Vertragspartner hat den anderen Vertragspartner über die Ursache einer in seinem Bereich aufgetretenen Störung und die
Dauer der Verschiebung unverzüglich zu unterrichten.
1.6.3 Erhöht sich der Aufwand aufgrund einer Störung, kann der Auftragnehmer auch die Vergütung des Mehraufwands verlangen, außer der Kunde hat die Störung nicht zu vertreten und deren Ursache liegt außerhalb seines Verantwortungsbereichs.
1.6.4 Wenn der Kunde wegen nicht ordnungsgemäßer Leistung des Auftragnehmers vom Vertrag zurücktreten und/oder Schadensersatz statt der Leistung verlangen kann oder solches behauptet, wird der Kunde auf Verlangen vom Auftragnehmer innerhalb angemessener gesetzter Frist in Textform erklären, ob er diese Rechte geltend macht oder weiterhin die Leistungserbringung wünscht. Bei einem Rücktritt hat der Kunde dem Auftragnehmer den Wert zuvor bestehender Nutzungsmöglichkeiten zu erstatten; gleiches gilt für Verschlechterungen durch bestimmungsgemäßen Gebrauch.
1.6.5 Gerät der Auftragnehmer mit der Leistungserbringung in Verzug, ist der Schadens- und Aufwendungsersatz des Kunden wegen des Verzugs für jede vollendete Woche des Verzugs beschränkt auf 0,5 % des Preises für den Teil der Leistung, der auf Grund des Verzugs nicht genutzt werden kann. Die Verzugshaftung ist begrenzt auf insgesamt höchstens 5 % dieses Preises. Dies gilt nicht, soweit ein Verzug auf grober Fahrlässigkeit oder Vorsatz des Auftragnehmers beruht.
1.6.6 Bei einer Verzögerung der Leistung hat der Kunde im Rahmen der gesetzlichen Bestimmungen ein Rücktrittsrecht nur, wenn die Verzögerung vom Auftragnehmer zu vertreten ist. Macht der Kunde wegen der Verzögerung berechtigt Schadens- oder Aufwendungsersatz statt der Leistung geltend, so ist er berechtigt, für jede vollendete Woche der Verzögerung 0,5 % des Preises für den Teil der Leistung zu verlangen, der auf Grund der Verzögerung nicht genutzt werden kann, jedoch insgesamt höchstens 5 %
dieses Preises.
1.7 Laufzeit
1.7.1 Soweit keine gesonderten Regelungen zwischen den Vertragspartner vereinbart wurden, wird ein Vertrag, der ein Dauerschuldverhältnis zum Inhalt hat, unbefristet geschlossen. Nach Ablauf eines Jahres kann ein unbefristeter Vertrag mit einer Frist von 3 Monat zum Kalenderjahresende gekündigt werden.
1.7.2 Das Recht zur außerordentlichen Kündigung bleibt davon unberührt.
1.7.3 Kündigungserklärungen sind nur in Textform wirksam.
1.8 Rangregelung, Austauschverhältnis
1.8.1 Bei der Auslegung dieses Vertrages gelten die folgenden Regelungen in der genannten Reihenfolge:
a) Die Leistungsbeschreibungen,
b) diese AGB,
c) die Regelungen des BGB und HGB,
d) weitere gesetzliche Regelungen.
Konkrete Beschreibungen allgemeiner Aufgabenstellungen beschränken die Leistungsverpflichtung auf die jeweils ausgehandelte konkrete Festlegung. Die zuerst genannten Bestimmungen haben bei Widersprüchen stets Vorrang vor den zuletzt genannten. Lücken werden durch die jeweils nachrangigen Bestimmungen ausgefüllt. Bei Vereinbarungen in zeitlicher Reihenfolge hat die jüngere Vorrang vor der älteren.
1.9 Mitwirkungspflichten des Kunden
1.9.1 Der Kunde ist verpflichtet, den Auftragnehmer zu unterstützen und in seiner Betriebssphäre alle zur ordnungsgemäßen Auftragsausführung erforderlichen Voraussetzungen, z.B. die erforderlichen Betriebs- und Einsatzbedingungen für Hardware und Software zu schaffen. Dazu wird er insbesondere notwendige
Informationen zur Verfügung stellen und bei Bedarf einen Remotezugang auf das Kundensystem ermöglichen. Der Kunde sorgt ferner dafür, dass fachkundiges Personal für die Unterstützung des Auftragnehmers zur Verfügung steht. Soweit im Betrieb des Kunden besondere Sicherheitsanforderungen gelten, weist der Kunde den Auftragnehmer auf diese vor Vertragsschluss hin. Die erforderlichen Betriebs- und Einsatzbedingungen ergeben sich aus dem Vertrag, soweit dort nicht geregelt aus der Produktbeschreibung oder Bedienungsanleitung.
1.9.2 Soweit im Vertrag vereinbart ist, dass Leistungen vor Ort beim Kunden erbracht werden können, stellt der Kunde auf Wunsch vom Auftragnehmer unentgeltlich ausreichende Arbeitsplätze und Arbeitsmittel zur Verfügung. Weiterhin gewährt der Kunde dem Auftragnehmer den freien Zugang zum Aufstellungsort der Hardware.
1.9.3 Die ordnungsgemäße Datensicherung obliegt dem Kunden, soweit entsprechende Leistungen vom Auftragnehmer gemäß den vertraglichen Vereinbarungen nicht zu erbringen sind. Die ordnungsgemäße Datensicherung umfasst alle technischen und / oder organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der IT-Systeme einschließlich der auf diesen IT-Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programmen und Prozeduren. Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen; die Maßnahmen umfassen dabei
mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Standardsoftware, Daten und Prozeduren in definierten Zyklen und Generationen.
1.9.4 Der Kunde hat Störungen in nachvollziehbarer und detaillierter Form unter Angabe aller für die Störungserkennung und -analyse zweckdienlichen Informationen schriftlich zu melden. Anzugeben sind dabei insbesondere die Arbeitsschritte, die zum Auftreten der Störung geführt haben, die Erscheinungsweise sowie die Auswirkungen der Störung.
1.9.5 Bei der Umschreibung, Eingrenzung, Feststellung und Meldung von Fehlern muss der Kunde die vom Auftragnehmer erteilten Hinweise befolgen.
1.9.6 Während erforderlicher Testläufe ist der Kunde persönlich anwesend oder stellt hierfür kompetente Mitarbeiter ab, die bevollmächtigt sind, über Fehler, Funktionserweiterungen, Funktionskürzungen sowie Änderungen der Programmstruktur zu urteilen und zu entscheiden. Gegebenenfalls sind andere Arbeiten mit der Computeranlage während der Zeit der Arbeiten einzustellen.
1.9.7 Der Kunde benennt einen verantwortlichen Ansprechpartner. Dieser kann für den Kunden verbindliche Entscheidungen treffen oder unverzüglich herbeiführen und ist berechtigt, juristische Erklärungen in Zusammenhang mit diesen AGB abzugeben. Der Kunde trägt Sorge dafür, dass der von ihm benannte Ansprechpartner dem Auftragnehmer die für die Erbringung der Leistung notwendigen Unterlagen, Informationen und Daten vollständig, richtig, rechtzeitig und kostenfrei zur Verfügung stellt, soweit nicht vom Auftragnehmer geschuldet. Darüber hinaus sorgt der Kunde für deren Aktualisierung. Der
Auftragnehmer darf von der Vollständigkeit und Richtigkeit dieser Unterlagen, Informationen und Daten ausgehen, außer soweit diese für den Auftragnehmer offensichtlich erkennbar unvollständig oder unrichtig sind.
1.9.8 Soweit nichts anderes vereinbart ist, wird der Kunde alle übergebenen Unterlagen, Informationen und Daten des Auftragnehmers bei sich zusätzlich so verwahren, dass diese bei Beschädigung und Verlust von Datenträgern rekonstruiert werden können.
1.9.9 Der Kunde erkennt an, dass die Software samt der Bedienungsanleitung und weiterer Unterlagen – auch in künftigen Versionen – urheberrechtlich geschützt sind. Insbesondere Quellprogramme sind Betriebsgeheimnisse des Auftragnehmers. Der Kunde trifft zeitlich unbegrenzte Vorsorge, dass Quellprogramme ohne Zustimmung des Auftragnehmers Dritten nicht zugänglich werden. Die Übertragung von Quellprogrammen bedarf der vorherigen Einwilligung des Auftragnehmers in Textform. Quellprogramme hat der Auftragnehmer nur aufgrund ausdrücklicher Vereinbarung in Textform zu liefern.
1.9.10 Der Kunde wird die gelieferten Originaldatenträger an einem gegen den unberechtigten Zugriff Dritter gesicherten Ort aufbewahren sowie seine Mitarbeiter nachdrücklich auf die Einhaltung der AGB des Auftragnehmers sowie der Regelungen des Urheberrechts hinweisen.
1.9.11 Der Kunde verpflichtet sich, durch angemessene technische und organisatorische Maßnahmen dafür zu sorgen, dass die bestimmungsgemäße Nutzung von Software sichergestellt ist.
1.9.12 Der Auftragnehmer kann zusätzliche Vergütung seines Aufwands verlangen, soweit
a) er aufgrund einer Meldung tätig wird, ohne dass ein Mangel vorliegt, außer der Kunde konnte mit zumutbarem Aufwand nicht erkennen, dass kein Mangel vorlag, oder
b) eine gemeldete Störung nicht reproduzierbar oder anderweitig durch den Kunden als Mangel nachweisbar ist oder
c) zusätzlicher Aufwand wegen nicht ordnungsgemäßer Erfüllung der Pflichten des Kunden anfällt.
1.9.13 Der Kunde teilt dem Auftragnehmer jede Veränderungen bei den Mitarbeitern und Usern der des Auftragnehmers zu erbringenden Leistungen mit, soweit diese für die Leistungserbringung des Auftragnehmers von Bedeutung sind. Die durch Veränderungen entstehenden Mehrkosten werden vom Kunden übernommen.
1.9.14 Der Kunde stellt sicher, dass durch die Nutzung und Speicherung von privaten Daten, beispielsweise privater Daten von Mitarbeitern, auf den vom Auftragnehmer betriebenen Systemen nicht zu rechtlichen Risiken für den Auftragnehmer kommt. Soweit aufgrund von genutzten oder gespeicherten privaten Daten Forderungen gegenüber dem Auftragnehmer gestellt werden, wird der Kunde den Auftragnehmer von allen Ansprüchen freistellen.
1.9.15 Soweit vertraglich nicht anders vereinbart, ist der Kunde für ein ordnungsgemäßes Lizenzmanagement verantwortlich. Soweit Software vom Auftragnehmer beigestellt wird, kann eine Lizenzierung auf den Kunden erfolgen. Wenn der Auftragnehmer die Vergütung für die auf den Kunden lizenzierte Software gezahlt hat, ist die Software bei Beendigung der betreffenden Leistungsbeschreibung oder des gesamten Vertrages über den Infrastrukturbetrieb an den Auftragnehmer herauszugeben und/oder zu übertragen. Der Kunde wird dazu alle notwendigen Erklärungen abgeben und Handlungen
durchführen, die die Herausgabe und/oder Übertragung und eine weitergehende Nutzung der Software durch den Auftragnehmer ermöglichen.
1.9.16 Änderungen an Leistungen des Auftragnehmers oder an der des Auftragnehmers betriebenen IT-Infrastruktur durch den Kunden sind nur nach vorheriger Abstimmung mit dem Auftragnehmer zulässig. Soweit nicht abgestimmte Änderungen zu Mehraufwänden bei dem Auftragnehmer führen, sind diese vom Kunden gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste zu vergüten. Auch durch nicht abgestimmte Änderungen verursachte Schäden sind vom Kunden zu zahlen. Bei nicht abgestimmten Änderungen, die innerhalb von 24 Stunden Störungen in der vom Auftragnehmer betriebenen IT-Infrastruktur verursachen, wird vermutet, dass die Mehraufwände oder Schäden und sonstigen Folgen durch die Änderungen verursacht wurden. Der Kunde kann den Nachweis erbringen, dass die Änderungen nicht ursächlich sind.
1.9.17 Wenn vom Kunden beauftragte Dritte nicht mit dem Auftragnehmer abgestimmte Änderungen an Leistungen vom Auftragnehmer oder an der vom Auftragnehmer betriebenen IT-Infrastruktur vornehmen, so ist der Auftragnehmer nicht für Ausfallzeiten, Störungen und Schäden verantwortlich und der Kunde trägt die bei dem Auftragnehmer entstehenden Mehraufwände.
1.9.18 Der Kunde wird die Leistungen vom Auftragnehmer so einsetzen, dass die Datensicherheit und der Datenfluss im Kommunikationsnetz vom Auftragnehmer nicht nachteilig beeinträchtigt werden. Gefährden von Kunden installierte Programme, Skripte und Ähnliches den Betrieb des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer Geräte, so kann der Auftragnehmer unter
Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung des IT-Systems an das Kommunikationsnetz und das Rechenzentrum ganz oder teilweise mit sofortiger Wirkung vorübergehend einstellen.
1.9.19 Für seine Internetverbindung ist der Kunde selbst verantwortlich um auf Leistungen aus diesem Vertrag zuzugreifen.
1.9.20 Soweit das Vertragsverhältnis oder Teile des Vertragsverhältnisses enden, wird der Kunde sofort Agenten und vom Auftragnehmer dem Kunden zur Verfügung gestellte Software löschen. Die Verbindung zum Rechenzentrum wird vom Kunden beendet. Der Kunde hat keinen Anspruch auf Herausgabe von IT-Infrastrukturdaten und IT-Dokumentationen, die durch die Nutzung von Agenten oder Software, die vom Auftragnehmer dem Kunden zur Verfügung gestellt wurde, entstanden sind.
1.10 Abtretung von Rechten / Vertraulichkeit, Obhutspflichten, Kontrollrechte
1.10.1 Der Kunde kann Rechte aus dem Vertrag an Dritte nur mit vorheriger Einwilligung des Auftragnehmers abtreten.
1.10.2 Beide Vertragspartner verpflichten sich gegenseitig, Know-how und Betriebsgeheimnisse, die sie bei der Durchführung dieses Vertrages übereinander erfahren und alles Knowhow, das nicht allgemein bekannt ist, gegenüber Dritten geheim zu halten und ihre Mitarbeiter entsprechend zu verpflichten.
1.10.3 Den Vertragspartnern ist bekannt, dass eine elektronische und unverschlüsselte Kommunikation (z. B. per E-Mail) mit Sicherheitsrisiken behaftet ist. Bei dieser Art der Kommunikation werden sie daher keine Ansprüche geltend machen, die durch das Fehlen einer Verschlüsselung begründet sind, außer soweit zuvor eine Verschlüsselung vereinbart worden ist.
1.10.4 Dem Kunden ist es nicht gestattet, Schutzmechanismen oder Schutzroutinen aus Hard- und Software zu entfernen.
1.10.5 Zur Kontrolle der Einhaltung der Servicebedingungen steht der Auftragnehmer auf Wunsch jederzeit im Jahr ein Inspektionsrecht in den Geschäftsräumen des Kunden zu.
1.11 Datenschutz
Die Vertragspartner werden die jeweils anwendbaren, insbesondere die in Deutschland gültigen datenschutzrechtlichen Bestimmungen beachten und ihre im Zusammenhang mit dem Vertrag und dessen Durchführung eingesetzten Beschäftigten auf das Datengeheimnis nach § BDSG verpflichten, soweit diese nicht bereits allgemein entsprechend verpflichtet sind.
1.12 Subunternehmer
1.12.1 Der Auftragnehmer ist berechtigt, sämtliche ihm aus den Verträgen obliegende Verpflichtungen und zustehenden Rechte auf Dritte zu übertragen. Der Auftragnehmer wird dafür Sorge tragen, dass dem Kunden hieraus keine erheblichen Nachteile entstehen.
1.12.2 Der Auftragnehmer ist weiter berechtigt, sämtliche Pflichten durch Dritte im Auftrag erfüllen zu lassen. In diesem Fall gewährleistet der Auftragnehmer weiterhin als Vertragspartner die ordnungsgemäße Erfüllung seiner Vertragspflichten gegenüber dem Kunden, und der Kunde nimmt die erbrachte Leistung als Leistung des Auftragnehmers an.
1.13 Leistungsstörung, Mängelhaftung
1.13.1 Wird die Leistung nicht vertragsgemäß oder fehlerhaft erbracht und hat der Auftragnehmer dies zu vertreten, so ist der Auftragnehmer verpflichtet, die Leistung ohne Mehrkosten für den Kunden innerhalb angemessener Frist vertragsgemäß zu erbringen. Voraussetzung ist eine Rüge des Kunden, die unverzüglich und zwingend in Textform gegenüber dem Aufragnehmer zu erfolgen hat, spätestens innerhalb von 2 Wochen nach Kenntnis. Gelingt die vertragsgemäße Erbringung der Leistung aus des Auftragnehmers zu vertretenden Gründen auch innerhalb einer vom Kunden ausdrücklich und zwingend in Textform zu setzenden angemessenen Nachfrist in wesentlichen Teilen nicht, ist der Kunde berechtigt, den Vertrag fristlos zu kündigen.
1.13.2 In diesem Falle hat der Auftragnehmer Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung nachweist, dass sie für ihn nicht nutzbar und ohne Interesse sind.
1.13.3 Das Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt. Der Auftragnehmer hat Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung darlegt, dass sie für ihn ohne Interesse sind.
1.13.4 Weitergehende Ansprüche des Kunden wegen Leistungsstörungen sind ausgeschlossen. Dieser Ausschluss gilt nicht bei Vorsatz oder grober Fahrlässigkeit sowie nicht bei der Verletzung des Lebens, des Körpers oder der Gesundheit.
1.13.5 Mängelansprüche verjähren in einem Jahr.
1.14 Haftung
1.14.1 Die Ansprüche des Kunden auf Schadensersatz oder Ersatz vergeblicher Aufwendungen richten sich ohne Rücksicht auf die Rechtsnatur des Anspruchs nach Ziffer 1.14.
1.14.2 Für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer fahrlässigen Pflichtverletzung vom Auftragnehmer oder einer vorsätzlichen oder fahrlässigen Pflichtverletzung eines gesetzlichen Vertreters oder Erfüllungsgehilfen des Auftragnehmers beruhen, haftet der Auftragnehmer unbeschränkt.
1.14.3 Bei den übrigen Haftungsansprüchen haftet der Auftragnehmer unbeschränkt nur bei Nichtvorhandensein der garantierten Beschaffenheit sowie für Vorsatz und grobe Fahrlässigkeit auch seiner gesetzlichen Vertreter und leitenden Angestellten. Für das Verschulden sonstiger Erfüllungsgehilfen haftet der Auftragnehmer nur im Umfang der Haftung für leichte Fahrlässigkeit nach Ziffer 1.14.4.
1.14.4 Für leichte Fahrlässigkeit haftet der Auftragnehmer nur, sofern eine Pflicht verletzt wird, deren Einhaltung für die Erreichung des Vertragszwecks von besonderer Bedeutung ist (Kardinalpflicht). Bei Verletzung der Kardinalpflicht ist die Haftung für alle Schadensfälle insgesamt beschränkt auf 10.000,00 EUR. Das gilt auch für entgangenen Gewinn und ausgebliebene Einsparung. Die weitergehende Haftung für Fahrlässigkeit sowie für sonstige, entfernte Folgeschäden ist ausgeschlossen.
1.14.5 Die Haftung für Datenverlust wird auf den typischen Wiederherstellungsaufwand beschränkt, der bei regelmäßiger und gefahrentsprechender Anfertigung von Sicherungskopien eingetreten wäre.
1.14.6 Die vorstehenden Regelungen gelten auch zugunsten der Mitarbeiter des Auftragnehmers.
1.14.7 Die Haftung nach dem Produkthaftungsgesetz bleibt unberührt (§ 14 ProdHG).
1.14.8 Eine Haftung für beigestellte Software und von Dritten bezogene Patches, Updates oder sonstige Programmerneuerung übernimmt der Auftragnehmer nicht.
1.15 Höhere Gewalt
1.15.1 Als höhere Gewalt gelten solche Umstände und Vorkommnisse, die mit der Sorgfalt einer ordentlichen Betriebsführung nicht verhindert werden konnten. Höhere Gewalt jeder Art, unvorhersehbare Betriebs-, Verkehrs- oder Versandstörungen, Feuerschäden, Überschwemmungen, unvorhersehbare Arbeitskräfte-, Energie-, Rohstoff- oder Hilfsstoffmengen, Streiks, Aussperrungen, behördliche Verfügungen oder andere vom Auftragnehmer nicht zu vertretende Hindernisse, die die Leistungserbringung verringern,
verzögern, verhindern oder unzumutbar werden lassen, befreien für Dauer und Umfang der Störung von der Verpflichtung zur Leistungserbringung.
1.15.2 Wird infolge der Störung die Leistungserbringung um mehr als acht Wochen überschritten, so sind beide Parteien zum Rücktritt berechtigt. Bei teilweisem oder vollständigem Wegfall der Bezugsquellen ist der Auftragnehmer nicht verpflichtet, sich bei fremden Vorlieferanten einzudecken. In diesem Fall ist der Auftragnehmer berechtigt, die Leistungskontingente unter Berücksichtigung des Eigenbedarfs zu verteilen. Sonstige Ansprüche für den Kunden bestehen nicht.
1.16 Schutzrechte Dritter
1.16.1 Der Kunde wird vorhandene Kennzeichnungen, Schutzrechtsvermerke oder Eigentumshinweise desAuftragnehmers in der Software und an der Hardware nicht beseitigen, sondern gegebenenfalls auch in erstellte Kopien aufnehmen.
1.16.2 Der Auftragnehmer stellt den Kunden von allen Ansprüchen Dritter gegen den Kunden aus der Verletzung von Schutzrechten an des Auftragnehmers entwickelten und überlassenen Programmen und/oder Hardware in ihrer vertragsgemäßen Fassung frei. Das Entstehen dieser Haftung setzt voraus, dass der Kunde gegenüber dem Dritten weder schriftlich noch mündlich Erklärungen über die Schutzrechtsverletzung abgibt, insbesondere keine Rechte oder Sachverhalte anerkennt und keine Haftung übernimmt. Außerdem darf der Kunde die Software nicht mit Fremdsoftware ohne vorherige Zustimmung des Auftragnehmers in Textform verbunden und in keinem Fall die Hardware und/oder Software bestimmungswidrig genutzt haben.
1.16.3 Der Auftragnehmer ist berechtigt, auf eigene Kosten notwendige Software- oder Hardware-Änderungen aufgrund der Schutzrechtsbehauptungen Dritter bei dem Kunden durchzuführen. Der Kunde kann hieraus keine vertraglichen Rechte ableiten. Der Kunde wird den Auftragnehmer unverzüglich und schriftlich davon unterrichten, falls er auf Verletzung von gewerblichen Schutz- und Urheberrechten durch ein vom Auftragnehmer geliefertes Produkt hingewiesen wird.
1.17 Obhuts-, Anzeige- und Duldungspflichten des Kunden
1.17.1 Der Kunde ist verpflichtet, Passwörter und Zugangsdaten gegenüber unbefugten Dritten geheim zu halten. Passwörter und Zugangsdaten sind so aufzubewahren, dass der Zugriff auf diese Daten durch unbefugte Dritte unmöglich ist, um einen Missbrauch durch Dritte auszuschließen.
1.17.2 Der Kunde stellt sicher, dass die Nutzung der Administratorenrechte nur berechtigten Mitarbeitern zur Verfügung steht.
1.18 Nutzungsrechte
1.18.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches, nicht übertragbares Nutzungsrecht zum Einsatz auf Dauer, das sich auf den jeweiligen vertragszweck und die vom Kunden erworbene Anzahl der Lizenzen erstreckt. Soweit nichts anderes vereinbart ist, berechtigt dies den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
1.18.2 Eine über die Vorgaben in Ziffer 1.18.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
1.18.3 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
1.18.4 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei
widerruflich eingeräumt.
1.18.5 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.19 Rechte an den verkörperten Dienstleistungsergebnissen
1.19.1 Der Auftragnehmer räumt dem Kunden das nicht ausschließliche und nicht übertragbare Recht ein, die im Rahmen des Vertrages erbrachten, verkörperten Leistungsergebnisse in Deutschland zu nutzen, soweit sich dies aus Zweck und Einsatzbereich des Vertrages ergibt. Im Übrigen verbleiben alle Rechte bei dem Auftragnehmer.
1.19.2 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfalle und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf auch ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.20 IT-Sicherheit
1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept.
1.20.2 Der Auftragnehmer legt weitergehende Maßnahmen zur IT-Sicherheit sowie die Anforderungen an den Kunden jeweils in einem eigenen Dokument fest.
1.21 Zustellungen
1.21.1 Beide Vertragspartner verpflichten sich, Änderungen der Anschrift/Fax-Nummer dem jeweils anderen Vertragspartner unverzüglich mitzuteilen. Eine Rechtshandlung gilt als erfolgt, wenn sie von einem Vertragspartner nachweislich an die oben genannte oder eine aktualisierte Adresse/Fax-Nummer abgesandt wurde und dort nicht zugehen konnte, da sich Adresse/Fax-Nummer zwischenzeitlich geändert hatte, und eine Mitteilung hierüber unterblieben ist.
1.22 Exportkontrollvorschrift
1.22.1 Der Kunde wird die für die Lieferungen oder Leistungen anzuwendenden Import- und Exportvorschriften eigenverantwortlich beachten, insbesondere solche der USA.
1.22.2 Bei grenzüberschreitenden Lieferungen oder Leistungen trägt der Kunde anfallende Zölle, Gebühren und sonstige Abgaben. Der Kunde wird gesetzliche oder behördliche Verfahren im Zusammenhang mit grenzüberschreitenden Lieferungen oder Leistungen eigenverantwortlich abwickeln, außer soweit anderes ausdrücklich vereinbart ist.
1.23 Rechtswahl
1.23.1 Die Vertragspartner vereinbaren im Hinblick auf sämtliche Rechtsbeziehungen aus diesem Vertragsverhältnis die Anwendung des Rechts der Bundesrepublik Deutschland unter Ausschluss des UN-Kaufrechts.
1.24 Change Request
1.24.1 Der Kunde ist berechtigt, Änderungen des Leistungsumfanges zu verlangen. Eine Änderung des Leistungsumfanges liegt vor, wenn der Auftragnehmer eine andere Leistung als die in diesem Vertrag festgelegte erbringen soll.
1.24.2 Der Auftragnehmer ist verpflichtet, den Änderungswunsch im Hinblick auf die Auswirkungen auf das Projekt, zeitliche Verzögerungen sowie die Vor- und Nachteile für das Projekt, insbesondere Gefährdungen der Projektergebnisse, zu bewerten und dem Kunden diese Bewertung unverzüglich in Textform zu übermitteln. In dieser Mitteilung sind darüber hinaus Alternativen aufzuzeigen, mit deren Hilfe das vom Kunden gewünschte Ergebnis kostengünstiger und/oder effektiver erreicht werden kann.
1.24.3 Änderungen, die in den Risikobereich des Auftragnehmers fallen, sind nicht gesondert zu vergüten. Die Änderung fällt dann in den Risikobereich des Auftragnehmers, wenn der Auftragnehmer sie zu vertreten hat.
1.24.4 Liegt ein Fall der Ziffer 1.24.3 nicht vor, so werden die Vertragspartner auf Grundlage einer für diesen Fall abzuschließenden Änderungs- bzw. Nachtragsvereinbarung eine angemessene Anpassung des Leistungsinhaltes, der Leistungsfristen (soweit dies erforderlich ist) sowie der Vergütung (soweit dies erforderlich ist) vereinbaren. Die Anpassung der Vergütung erfolgt auf der Grundlage der aktuellen Preisliste vom Auftragnehmer. Ohne eine entsprechende Vereinbarung der Vertragspartner verbleibt es in
jedem Fall bei den vereinbarten Fristen, der vereinbarten Vergütung und den Leistungsinhalten.
1.25 Gerichtsstand
1.25.1 Sofern der Kunde Kaufmann im Sinne des Handelsgesetzbuchs, juristische Person desöffentlichen Rechts oder öffentlich-rechtliches Sondervermögen ist, wird für sämtliche rechtlichen Auseinandersetzungen, die auf Grund dieses Vertragsverhältnisses und im Rahmen der Abwicklung dieses Vertragsverhältnisses entstehen, der Geschäftssitz des Auftragnehmers als ausschließlicher Gerichtsstand vereinbart.
1.26 Schlussbestimmungen
1.26.1 Alle Bestellungen und Aufträge bedürfen der (Auftrags-)Bestätigung in Textform durch den Auftragnehmer. Auf diese Form kann nur aufgrund Vereinbarung in Textform verzichtet werden.
1.26.2 Mündliche Nebenabreden wurden von den Vertragsparteien nicht getroffen. Nachträgliche Ergänzungen oder Änderungen der geschlossenen Vereinbarungen bedürfen der Textform. Ein mündlicher Verzicht auf die Textform wird ausgeschlossen.
1.26.3 Der Vorrang der Individualvereinbarung gem. § 305b BGB bleibt unberührt.
1.26.4 Alle Ansprüche aus dem Vertrag mit Ausnahme von Ansprüchen wegen der Haftung für Vorsatz und grobe Fahrlässigkeit verjähren in 12 Monaten.
1.26.4 Die Auftragsabwicklung erfolgt innerhalb vom Auftragnehmer durch automatisierte Datenverarbeitung. Der Kunde ist damit einverstanden, dass seine Daten vom Auftragnehmer elektronisch gespeichert und verarbeitet werden.
1.26.5 Der Vertrag bleibt auch bei rechtlicher Unwirksamkeit einzelner Bestimmungen in seinen übrigen Teilen verbindlich. Das gilt nicht, wenn das Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstellen würde.
2. Regelungen für Kauf von Hardware und/oder Software
2.1 Anwendungsbereich
2.1.1 Die Bedingungen in Ziffer 2 regeln den Kauf von Hardware und/oder Software. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
2.2 Leistungsbeschreibung
2.2.1 Die Beschaffenheit und der Leistungsumfang der Hard- und Software sowie die freigegebene Einsatzumgebung ergeben sich aus der jeweiligen Produktbeschreibung, ergänzend aus der Bedienungsanleitung, soweit nichts anderes vereinbart ist.
2.2.2 Beinhaltet die Lieferung von Hardware eine für ihre Funktionsfähigkeit zwingend notwendige Software, erhält der Kunde an dieser nur ein Recht zum Einsatz mit dieser Hardware, soweit nichts anderes vereinbart ist. Sonstige Software unterliegt gesonderten Regelungen.
2.2.3 Hard- und Software wird durch den Kunden installiert und in Betrieb genommen, soweit nichts anderes vereinbart ist. Unterstützungsleistungen des Auftragnehmers auf Verlangen des Kunden werden nach Aufwand vergütet.
2.2.4 Hard- und Software wird einschließlich einer Installationsanleitung geliefert. Eine Bedienungsanleitung (Benutzungsdokumentation oder Online-Hilfe) wird nur geliefert, soweit sie für den bestimmungsgemäßen Gebrauch notwendig ist. Die Bedienungsanleitung und die Installationsanleitung können dem Kunden nach Wahl des Auftragnehmers elektronisch zur Verfügung gestellt werden, es sei denn, dass dies für den Kunden unzumutbar ist.
2.2.5 Ausschließlicher Vertragsgegenstand ist der Verkauf der aktuellen Version von Standardsoftware. Folgeversionen sind nicht Vertragsgegenstand.
2.3 Untersuchungs- und Rügepflicht
2.3.1 Der Kunde wird gelieferte Hardware und/oder Software einschließlich der Dokumentation innerhalb von 8 Werktagen nach Lieferung untersuchen, unter anderem im Hinblick auf die Vollständigkeit der Datenträger und Handbücher sowie der Funktionsfähigkeit der Hardware und/oder grundlegender Programmfunktionen. Mängel, die hierbei festgestellt werden oder feststellbar sind, müssen dem Auftragnehmer innerhalb weiterer 8 Werktage zwingend in Textform gemeldet werden. Die Mängelrüge muss eine nach Kräften zu detaillierende Beschreibung der Mängel beinhalten.
2.3.2 Mängel, die im Rahmen der beschriebenen ordnungsgemäßen Untersuchung nicht feststellbar sind, müssen innerhalb von 8 Werktagen nach Entdeckung unter Einhaltung der in Ziffer 2.3.1. dargelegten Rügeanforderungen gerügt werden.
2.3.3 Bei einer Verletzung der Untersuchungs- und Rügepflicht gilt die Hardware und/oder Software in Ansehung des betreffenden Mangels als genehmigt.
2.4 Sachmängel und Aufwandsersatz
2.4.1 Voraussetzung für Gewährleistungsansprüche ist die Reproduzierbarkeit oder Feststellbarkeit der Mängel. Soweit der Auftragnehmer eine Umgehungslösung bei aufgetretenen Fehlern anbieten, gilt die Leistung als nicht mangelbehaftet. In einem solche Fall ist der Auftragnehmer auch berechtigt, Änderungen an der Konfiguration der Hard- und Software vorzunehmen, wenn dadurch die Betriebsfähigkeit einzelner
Hardware oder der Hardware insgesamt nicht beeinträchtigt wird.
2.4.2 Für eine nur unerhebliche Abweichung der Leistungen des Auftragnehmers von der vertragsgemäßen Beschaffenheit bestehen keine Ansprüche wegen Sachmängeln.
Ansprüche wegen Mängeln bestehen auch nicht bei übermäßiger oder unsachgemäßer Nutzung, natürlichem Verschleiß, Versagen von Komponenten der Systemumgebung, nicht reproduzierbare oder anderweitig durch den Kunden nachweisbaren Fehlern oder bei Schäden, die aufgrund besonderer äußerer Einflüsse entstehen, die nach dem Vertrag nicht vorausgesetzt sind. Dies gilt auch bei nachträglicher Veränderung oder Instandsetzung durch den Kunden oder Dritte, außer diese erschwert die Analyse und die
Beseitigung eines Sachmangels nicht.
Für Schadensersatz und Aufwendungsersatzansprüche gilt Ziffer 1.13 ergänzend.
2.4.3 Stehen dem Kunden Mangelansprüche zu, hat er zunächst nur das Recht auf Nacherfüllung innerhalb einer angemessenen Frist. Die Nacherfüllung beinhaltet nach Wahl des Auftragnehmers entweder die Nachbesserung oder die Lieferung eines Ersatzes. Die Interessen des Kunden werden bei der Wahl angemessen berücksichtigt. Schlägt die zweifache Nacherfüllung fehl oder ist sie aus anderen Gründen nicht
durchzuführen, so stehen dem Kunden die gesetzlichen Ansprüche zu. Bezüglich des Schadens- oder Aufwendungsersatzes gilt Ziffer 1.12. Ansprüche wegen eines Sachmangels verjähren innerhalb eines Jahres ab dem gesetzlichen Verjährungsbeginn. Die Bearbeitung einer Sachmangelanzeige des Kunden durch den Auftragnehmer führt zur Hemmung der Verjährung, soweit die gesetzlichen Voraussetzungen dafür vorliegen. Ein Neubeginn der Verjährung tritt dadurch nicht ein. Eine Nacherfüllung (Neulieferung oder Nachbesserung) kann ausschließlich auf die Verjährung des die Nacherfüllung auslösenden Mangels Einfluss haben.
2.5 Einsatzrechte an Software und Schutz vor unberechtigter Nutzung
2.5.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang in Deutschland einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches Nutzungsrecht zum Einsatz auf Dauer. Dies berechtigt den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
2.5.2 Eine über die Vorgaben in Ziffer 1.17.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
2.5.3 Der Kunde darf das Einsatzrecht je Software auf einen anderen Anwender übertragen, wenn er auf den Einsatz der Software verzichtet.
2.5.4 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
2.5.5 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden, soweit die vertraglich vereinbarten technischen Voraussetzungen eingehalten werden.
2.5.6 Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei widerruflich eingeräumt.
2.5.7 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
2.6 Systemvoraussetzungen für Software
2.6.1 Für die Nutzung der Software müssen die vom Auftragnehmer oder Softwarehersteller veröffentlichten Systemvoraussetzungen beim Kunden erfüllt sein. Andernfalls ist eine fehlerfreie Nutzung der Software nicht möglich. Dies unabhängig davon, ob auf die Lizenzbedingungen ausdrücklich Bezug genommen wird oder ob diese den Vertragsunterlagen beigefügt sind.
2.7 Lizenzbedingungen für Software Dritter
2.7.1 Soweit Software Dritter eingesetzt wird, gelten die Lizenzbedingungen des jeweiligen Softwareherstellers. Eine Änderung der Lizenzbedingungen Dritter erfolgt durch diesen Lizenzvertrag nicht und ist nicht beabsichtigt.
2.7.2 Die Lizenzbedingungen Dritter sowie die jeweiligen Leistungsbeschreibungen der Softwarehersteller gelten ausschließlich für die Software Dritter, in diesem Fall vorrangig vor diesen Vertragsbedingungen. Der Kunde erhält die Software Dritter entsprechend der Leistungsbeschreibung des jeweiligen Softwareherstellers.
3. Hosting
3.1 Anwendungsbereich
3.1.1 Die Bedingungen in Ziffer 3 regeln das Hosting. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
3.2 Leistungsumfang
3.2.1 Der Auftragnehmer erbringt Leistungen zur Zugänglichmachung von Inhalten über das Internet, soweit dies vertraglich vereinbart ist. Weitere Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. Hierzu stellt der Auftragnehmer dem Kunden Systemressourcen je nach Leistungsbeschreibung auf einem physikalischen, virtuellen oder shared Server gemäß den vertraglichen Vereinbarungen zur Verfügung. Der Kunde kann auf diesem Server Inhalte bis zu dem vertraglich vereinbarten Umfang gemäß der technischen Spezifikation, die Vertragsbestandteil ist, ablegen.
3.2.2 Auf dem Server werden die Inhalte unter der vom Kunden zur Verfügung zu stellenden Internet-Adresse zum Abruf über das Internet bereitgehalten. Die Leistungen des Auftragnehmers bei der Übermittlung von Daten beschränken sich allein auf die Datenkommunikation zwischen dem vom Auftragnehmer betriebenen Übergabepunkt des eigenen Datenkommunikationsnetzes an das Internet und dem für den Kunden bereitgestellten Server. Eine Einflussnahme auf den Datenverkehr außerhalb des eigenen Kommunikationsnetzes ist dem Auftragnehmer nicht möglich. Eine erfolgreiche Weiterleitung von Informationen von oder zu dem die Inhalte abfragenden Rechner ist daher insoweit nicht geschuldet.
3.2.3 Der Auftragnehmer erbringt die vorgenannten Leistungen mit einer Gesamtverfügbarkeit von 98,5%, soweit vertraglich nichts anderes vereinbart ist. Die Verfügbarkeit berechnet sich auf der Grundlage der im Vertragszeitraum auf den jeweiligen Kalendermonat entfallenden Zeit abzüglich der Wartungszeiten. Der Auftragnehmer ist berechtigt, in der Zeit von 1:00 Uhr – 6:00 Uhr morgens für insgesamt 10 Stunden im Kalendermonat Wartungsarbeiten durchzuführen. Während der Wartungsarbeiten stehen die vertraglich
vereinbarten Leistungen nicht zur Verfügung.
3.2.4 Die Inhalte des für den Kunden bestimmten Speicherplatzes werden von dem Auftragnehmer arbeitstäglich gesichert. Die Datensicherung erfolgt rollierend in der Weise, dass die für einen Wochentag gesicherten Daten bei der für den nachfolgenden gleichen Wochentag erfolgenden Datensicherung überschrieben werden. Nach dem gleichen Prinzip erfolgt eine wöchentliche Datensicherung, bei der die Daten ebenfalls rollierend nach Ablauf von vier Wochen überschrieben werden. Die Sicherung erfolgt stets für den gesamten Serverinhalt und umfasst unter Umständen auch die Daten weiterer Kunden. Der Kunde hat daher keinen Anspruch auf Herausgabe eines der Sicherungsmedien, sondern lediglich auf Rückübertragung der gesicherten Inhalte auf den Server.
3.2.5 Der Auftragnehmer ist berechtigt, die zur Erbringung der Leistungen eingesetzte Hard
und Software an aktuelle Anforderungen anzupassen. Ergeben sich aufgrund einer solchen Anpassung zusätzliche Anforderungen an die vom Kunden auf dem Server abgelegten Inhalte, um das Erbringen der Leistungen vom Auftragnehmer zu gewährleisten, so wird der Auftragnehmer dem Kunden diese zusätzlichen Anforderungen mitteilen. Der Kunde wird unverzüglich nach Zugang der Mitteilung darüber entscheiden, ob die zusätzlichen Anforderungen erfüllt werden sollen und bis wann dies geschehen wird. Erklärt der Kunde nicht bis spätestens vier Wochen vor dem Umstellungszeitpunkt, dass er seine Inhalte rechtzeitig zur Umstellung, das heißt spätestens drei Werktage vor dem Umstellungszeitpunkt, an die zusätzlichen Anforderungen anpassen wird, hat der Auftragnehmer das Recht, das Vertragsverhältnis
mit Wirkung zum Umstellungszeitpunkt zu kündigen.
3.3 Mitwirkungspflichten des Kunden
3.3.1 Der Kunde wird auf dem zur Verfügung gestellten Speicherplatz keine rechtswidrigen, die Gesetze, behördlichen Auflagen oder Rechte Dritter verletzenden Inhalte ablegen. Er wird dafür Sorge tragen, dass die von ihm gewählte Internet-Adresse, unter der die Inhalte über das Internet abgefragt werden können, ebenfalls nicht Gesetze, behördliche Auflagen oder Rechte Dritter verletzt. Der Kunde wird ferner darauf achten, dass von ihm installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegten Daten nicht gefährden. Der Kunde stellt den Auftragnehmer von jeglicher von ihm zu vertretenden Inanspruchnahme durch Dritte einschließlich der durch die Inanspruchnahme ausgelösten Kosten frei.
3.3.2 Im Falle eines unmittelbar drohenden oder eingetretenen Verstoßes gegen die vorstehenden Verpflichtungen sowie bei der Geltendmachung nicht offensichtlich unbegründeter Ansprüche Dritter gegen den Auftragnehmer auf Unterlassen der vollständigen oder teilweisen Darbietung der auf dem Server abgelegten Inhalte über das Internet ist der Auftragnehmer berechtigt, unter Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung dieser Inhalte an das Internet ganz oder teilweise mit sofortiger Wirkung vorübergehend einzustellen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.3 Gefährden oder beeinträchtigen vom Kunden installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes vom Auftragnehmer oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegter Daten, so kann der Auftragnehmer diese Programme, Skripte etc. deaktivieren oder deinstallieren. Falls die Beseitigung der Gefährdung oder Beeinträchtigung dies erfordert, ist der Auftragnehmer auch berechtigt, die Anbindung der auf dem Server abgelegten Inhalte an das Internet zu unterbrechen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.4 Für den Zugriff auf den für den Kunden bestimmten Speicherplatz erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Der Kunde darf das Passwort nur an solche Personen weitergeben, die von ihm berechtigt wurden, auf den Speicherplatz Zugriff zu nehmen. Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann von dem Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem
Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
3.3.5 Die von dem Kunden auf dem für ihn bestimmten Speicherplatz abgelegten Inhalte können urheber- und datenschutzrechtlich geschützt sein. Der Kunde räumt dem Auftragnehmer das Recht ein, die von ihm auf dem Server abgelegten Inhalte bei Abfragen über das Internet zugänglich machen zu dürfen, insbesondere sie hierzu zu vervielfältigen und zu übermitteln sowie sie zum Zwecke der Datensicherung
vervielfältigen zu können. Der Kunde prüft in eigener Verantwortung, ob die Nutzung personenbezogener Daten durch ihn datenschutzrechtlichen Anforderungen genügt.
3.4 Reseller-Ausschluss
3.4.1 Der Kunde darf die vom Auftragnehmer zur Verfügung gestellten Leistungen zu gewerblichen Zwecken Dritten nicht zur Nutzung überlassen.
3.5 Vergütung
3.5.1 Die Vergütung der vom Auftragnehmer erbrachten Leistungen richtet sich nach den vertraglichen Vereinbarungen, ansonsten nach der jeweils aktuellen Preisliste.
3.5.2 Der Kunde kann dem Auftragnehmer vorgeben, bis zu welcher Entgelt-Höhe er die Leistungen zur Datenübermittlung des Auftragnehmers monatlich in Anspruch nehmen will. Die Vorgabe des Kunden muss den Kalendermonat angeben, zu dem sie wirksam werden soll und der Auftragnehmer spätestens vier Wochen vor diesem Zeitpunkt zugehen. Die Vorgabe kann sich nur auf nutzungsabhängige Entgelte beziehen.
3.5.3 Der Kunde hat Einwendungen gegen die Abrechnung der vom Auftragnehmer erbrachten Leistungen innerhalb von sechs Wochen nach Zugang der Rechnung schriftlich bei der auf der Rechnung angegebenen Stelle zu erheben. Nach Ablauf der vorgenannten Frist gilt die Abrechnung als vom Kunden genehmigt. Der Auftragnehmer wird den Kunden mit Übersendung der Rechnung auf die Bedeutung seines Verhaltens besonders hinweisen.
3.5.4 Der Auftragnehmer ist berechtigt, die seinen Leistungen zugrundeliegende Preisliste zu ändern. Der Auftragnehmer wird den Kunden über Änderungen in der Preisliste spätestens sechs Wochen vor Inkrafttreten der Änderungen in Textform informieren. Ist der Kunde mit der Änderung der Preisliste nicht einverstanden, so kann er dieses Vertragsverhältnis außerordentlich zum Zeitpunkt des beabsichtigten Wirksamwerdens der Änderung der Preisliste kündigen. Die Kündigung bedarf der Textform. Kündigt der
Kunde das Vertragsverhältnis zum Zeitpunkt des Wirksamwerdens der Preisänderung nicht, so gilt die Preisänderung als von ihm genehmigt. Der Auftragnehmer wird den Kunden mit der Mitteilung der Preisänderung auf die vorgesehene Bedeutung seines Verhaltens besonders hinweisen.
3.5.5 Die Erbringung der Leistungen durch den Auftragnehmer ist daran gebunden, dass der Kunde seinen Zahlungsverpflichtungen rechtzeitig nachkommt. Kommt der Kunde für zwei aufeinanderfolgende Monate mit der Entrichtung eines nicht unerheblichen Teils der geschuldeten Vergütung in Verzug, so kann der Auftragnehmer das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.6 Vertragslaufzeit
3.6.1 Die vertraglichen Vereinbarungen über das Hosting gemäß Ziffer 3 dieses Vertrages läuft unbefristet und kann nach Ablauf eines Jahres jederzeit schriftlich mit einer Frist von 3 Monaten zum Ende eines Kalenderquartals gekündigt werden.
3.6.2 Die Kündigung aus wichtigem Grund bleibt unberührt.
3.6.3 Nach Beendigung des Vertragsverhältnisses stellt der Auftragnehmer dem Kunden die auf dem für den Kunden bestimmten Speicherplatz abgelegten Inhalte auf einem Datenträger (per Datenfernübertragung) zur Verfügung. Etwaige Zurückbehaltungsrechte des Auftragnehmers bleiben unberührt.
3.7 Mängelhaftung
3.7.1 Erbringt der Auftragnehmer die nach diesem Vertrag geschuldeten Leistungen zur Datenübermittlung mangelhaft, so ist der Kunde berechtigt, Nacherfüllung zu verlangen.
3.7.2 Ist die Nacherfüllung nicht möglich, weil die Leistung beispielsweise nicht nachgeholt werden kann oder schlägt die Nacherfüllung fehl, so ist der Kunde berechtigt, Schadensersatz oder Ersatz seiner vergeblichen Aufwendungen zu verlangen sowie die Vergütung zu mindern und, wenn dem Kunden unter Berücksichtigung aller Umstände des Einzelfalls und unter Abwägung der beiderseitigen Interessen die Fortsetzung des Vertragsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zugemutet werden kann,
das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.7.3 Für Mängel, die bereits bei Überlassung des Speicherplatzes an den Kunden vorhanden waren, haftet der Auftragnehmer nur, wenn er diese Mängel zu vertreten hat.
3.7.4 Der Kunde hat Mängel dem Auftragnehmer unverzüglich zwingend in Textform anzuzeigen. Die Mängelansprüche verjähren in einem Jahr.
3.8 Haftung
3.8.1 Die Haftung des Auftragnehmers ist nach den telekommunikationsrechtlichen Vorschriften wie folgt begrenzt. Verstößt der Auftragnehmer bei dem Erbringen von Telekommunikationsdienstleistungen für die Öffentlichkeit schuldhaft gegen das Telekommunikationsgesetz, gegen eine aufgrund dieses Gesetzes erlassene Rechtsverordnung oder gegen eine Anordnung der Regulierungsbehörde für Telekommunikation und Post und bezweckt die Vorschrift oder die Verpflichtung den Schutz des Kunden, so ist die Haftung für Vermögensschäden auf 12.500,– EUR beschränkt. Gegenüber der Gesamtheit der Geschädigten ist die Haftung des Auftragnehmers auf drei Millionen EUR jeweils je schadenverursachendes Ereignis begrenzt.
Übersteigen die Entschädigungen, die mehreren aufgrund desselben Ereignisses zu leisten sind, die Höchstgrenze, so wird der Schadensersatz in dem Verhältnis gekürzt, in dem die Summe aller Schadensersatzansprüche zur Höchstgrenze steht. Die Haftungsbegrenzung der Höhe nach entfällt, wenn der Schaden vorsätzlich verursacht wurde. Im Übrigen gilt die Regelung nach § 44a Telekommunikationsgesetz.
3.8.2 Außerhalb des Anwendungsbereichs von Ziffer 3.8.1 richtet sich die Haftung nach den folgenden Bestimmungen. Der Auftragnehmer haftet für Vorsatz und grobe Fahrlässigkeit. Für leichte Fahrlässigkeit haftet der Auftragnehmer nur bei Verletzung einer wesentlichen Vertragspflicht (Kardinalpflicht) sowie bei Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit. Der Auftragnehmer haftet dabei nur für vorhersehbare Schäden, mit deren Entstehung typischerweise gerechnet werden muss. Die Haftung ist im Falle leichter Fahrlässigkeit der Höhe nach beschränkt auf 12.500,– EUR. Für den Verlust von Daten und/oder Programmen haftet der Auftragnehmer insoweit nicht, als der Schaden darauf beruht, dass es der Kunde unterlassen hat, Datensicherungen durchzuführen und dadurch sicherzustellen, dass verlorengegangene Daten mit vertretbarem Aufwand wiederhergestellt werden können.
4. Regelungen zum Monitoring
4.1 Anwendungsbereich
4.1.1 Die Bestimmungen in Ziffer 4 regeln die rechtlichen Bedingungen für das Monitoring. Vorrangig vor der Regelung in Ziffer 4 gelten die Leistungsbeschreibung Monitoring sowie die Leistungsbeschreibungen aus dem jeweiligen Angebot. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
4.2 Leistungserbringung Monitoring
4.2.1 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
4.2.2 Die Leistungserbringung bezieht sich ausschließlich auf die in der Leistungsbeschreibung genannte Hard- und/oder Software.
4.2.3 Sofern der Auftragnehmer die Ergebnisse der Leistung schriftlich darstellt, ist nur die schriftliche Darstellung maßgebend.
4.2.4 Das Monitoring ersetzt keine Datensicherung, keinen Virenscanner oder die regelmäßige Pflege und Wartung der Serverhardware und dessen Programme. Seitens des Auftragnehmers wird darauf hingewiesen, dass die Prüfung der Klimatisierung und Belüftung des Servers, die Reinigung der Lüftung zur Befreiung von Staub und alle anderen hardwaremäßig notwendigen Maßnahmen zur Betriebserhaltung parallel durchgeführt werden müssen. Gleiches gilt für Datenbankkonsistenzchecks, Datenrücksicherung von externen Datenträgern und alle anderen notwendigen Maßnahmen, um die softwaremäßige Betriebsbereitschaft des Servers zu erhalten. Das Monitoring liefert Zustandsberichte und Alarmierungen. Die Umsetzung von Problemlösungen ist nicht Bestandteil der Leistung.
5. Regelungen zum Online-Backup
5.1 Anwendungsbereich
5.1.1 Die Bestimmungen in Ziffer 5 regeln die rechtlichen Bedingungen für das Online-Backup.
5.1.2 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
5.1.3 Die Vertragsparteien sind sich darüber einig, dass eine 100%-ige Sicherheit bei der Datensicherung nicht möglich ist. Es wird daher angestrebt, unter Beachtung der notwendigen technischen und organisatorischen Anforderungen eine möglichst fehlerfreie und funktionierende Datensicherung durchzuführen und zu ermöglichen. Der Auftragnehmer wird sich dabei an dem jeweiligen Stand der Technik orientieren und wenn notwendig Änderungen am Datensicherungskonzept und an der Datensicherung gegenüber dem Kunden anregen. Dies gilt auch für Änderungen oder neue Versionen
der eingesetzten Software. Auf vom Softwarehersteller beschriebene Sicherheitslücken und die Sicherheit der Datensicherung gefährdende Fehlfunktionen wird der Auftragnehmer ausdrücklich hinweisen. Es ist die Entscheidung des Kunden, ob er die angeregten Verbesserungen und Veränderungen annimmt.
5.1.4 Die Behebung von Datenverlusten ist gesondert gemäß der aktuellen Preisliste des Auftragnehmers zu vergüten.
5.1.5 Auf Wunsch des Kunden erfolgt jährlich eine Rücksicherung der Daten, um zu überprüfen, ob die Datenkonsistenz für eine möglichst störungsfreie Fortführung der unternehmerischen Tätigkeit des Kunden geeignet ist. Weitere Rücksicherungen und Prüfungen der Konsistenz der gesicherten Daten sind gesondert zu vergüten.
5.2 Mitwirkungspflichten des Kunden
5.2.1 Der Kunde ist nicht berechtigt, Änderungen an der Hard- und Software zur Datensicherung vorzunehmen. Dies betrifft auch aus Sicht des Kunden unerhebliche, geringe und ungefährlich scheinende Änderungen. Auch die Einsatzumgebung der Datensicherung darf nicht geändert werden.
5.2.2 Der Kunde wird den Auftragnehmer unverzüglich informieren, wenn er Unregelmäßigkeiten und Auffälligkeiten an der Hard- und Software zur Datensicherung entdeckt. Beide Vertragspartner sind sich bewusst, dass nur bei hoher Sorgfalt auf allen Ebenen und einer aufmerksamen Zusammenarbeit eine Datensicherung auf höchstem Niveau möglich ist.
5.2.3 Der Kunde hat insbesondere folgende Pflichten:
– Die ihm zugeordneten Nutzungs- und Zugangsberechtigungen sowie selbst festgelegte zusätzliche Verschlüsselungs-Codes sind vor dem Zugriff durch Dritte zu schützen. Sie sind unverzüglich zu ändern, wenn der Kunde vermutet, dass unberechtigte Dritte von ihnen Kenntnis erlangt haben.
– Der Kunde ist nicht berechtigt, selbst oder durch Dritte in vom Anbieter bereitgestellte Programme, einzugreifen oder eingreifen zu lassen.
– Bei unbegründeten Störungsmeldungen sind die dem Anbieter durch die Überprüfung ihrer technischen Einrichtungen entstandenen Aufwendungen zu ersetzen wenn keine Störung der technischen Einrichtungen des Anbieters vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können.
– Alle vom Kunden autorisierten Nutzer sind verpflichtet, ihrerseits die in diesem Punkt aufgeführten Bestimmungen einzuhalten.
– Der Kunde ist weiterhin verpflichtet, eine lokale Datensicherung für Desaster-Recovery-Zwecke bspw. per Imaging-Software regelmäßig durchzuführen.
5.3 Wartungsfenster
5.3.1 Zu Wartungszwecken kann der Auftragnehmer die Online Backup-Plattform außer Betrieb nehmen (Wartungsfenster). Der Auftragnehmer ist bemüht, diese Wartungsfenster außerhalb der Hauptanwendungszeiten zu nutzen und informiert den Kunden rechtzeitig vor einer Inanspruchnahme. Die Zeiträume von Wartungsfenstern fließen nicht in die Berechnung der Verfügbarkeit ein.
6. Fernwartung
6.1 Anwendungsbereich
6.1.1 Die Bedingungen in Ziffer 6 regeln die Fernwartung. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
6.1.2 Der Auftragnehmer führt die Fernwartung ausschließlich im Rahmen der getroffenen Vereinbarungen und nach Weisungen des Kunden durch. Er verwendet Daten, die ihm im Rahmen der Erfüllung dieses Vertrages bekannt geworden sind, nur für Zwecke der Fernwartung. Kopien oder Duplikate werden ohne Wissen des Kunden nicht erstellt. Soweit möglich, erfolgt die Fernwartung am Bildschirm ohne gleichzeitige Speicherung.
6.1.3 Der Auftragnehmer wird alle vereinbarten Maßnahmen vertragsmäßig abwickeln. Die für den Kunden verarbeiteten Daten werden von den sonstigen Datenbeständen getrennt. Die notwendige Datenübertragung zum Zwecke der Fernwartung muss in verschlüsselter Form erfolgen; Ausnahmen sind besonders zu begründen. Die Verschlüsselung erfolgt durch die Fernwartungssoftware. Einzelheiten zu der Software und der Verschlüsselung ergeben sich aus der Leistungs- und Produktbeschreibung der Software.
6.1.4 Der Auftragnehmer teilt dem Kunden vor Beginn der Fernwartung schriftlich, per E-Mail oder über das Internet mit, welche Mitarbeiter er für die Fernwartung einsetzen wird und wie diese Mitarbeiter sich identifizieren werden. Die Mitarbeiter des Auftragnehmers verwenden möglichst sichere Identifizierungsverfahren.
6.1.5 Der Beginn der Fernwartung ist telefonisch anzukündigen, um den Beauftragten des Kunden die Möglichkeit zu geben, die Maßnahmen der Fernwartung zu verfolgen.
6.1.6 Der Auftragnehmer erkennt an, dass der Kunde berechtigt ist, die Einhaltung der Vorschriften über den Datenschutz und der vertraglichen Vereinbarungen im erforderlichen Umfang zu kontrollieren, insbesondere durch die Einholung von Auskünften.
6.1.7 Die Fernwartung von Privatgeräten aus ist nicht gestattet. Soll im Einzelfall davon abgewichen werden, bedarf dies einer gesonderten Zustimmung des Kunden.
6.1.8 Wurden Daten des Kunden im Zuge der Fernwartung kopiert, so sind diese nach Abschluss der konkreten Fernwartungsmaßnahme zu löschen. Dies gilt nicht für Daten, die zur Dokumentationskontrolle und für Revisionsmaßnahmen der Fernwartung benötigt werden.
6.1.9 Für die Sicherheit erheblicher Entscheidungen zur Organisation der Datenverarbeitung und zu angewandten Verfahren sind mit dem Kunden abzustimmen.
6.1.10 Der Kunde hat das Recht, die Fernwartung zu unterbrechen, insbesondere wenn er den Eindruck gewinnt, dass unbefugt auf Daten zugriffen wird. Die Unterbrechung kann erfolgen, wenn eine Fernwartung mit nicht vereinbarten Hard- und Software-Komponenten festgestellt wird.
6.1.11 Werden zum Zwecke der Fernwartung Unterbrechungen von Programmabläufen erforderlich, so hat der Mitarbeiter des Auftragnehmers hierzu und zu dem späteren Verfahren zum Wiederanlaufen vorab den Kunde zu informieren.
6.1.12 Der Auftragnehmer erstellt eine Dokumentation über die erfolgten Wartungsarbeiten und Arbeiten zur Beseitigung von Störungsfällen. Der Auftragnehmer hält diese Protokollierung mindestens ein Jahr zur Information bereit.
6.1.13 In einem User Help Desk System erfasst der Auftragnehmer Beginn, Dauer, Art und Umfang der durchgeführten Wartungs- und Fernwartungsarbeiten sowie die betroffenen Geräte und die betroffenen Programme. Bei Instandsetzungsarbeiten trägt der Auftragnehmer zusätzlich Zeitpunkt und Inhalt der Störungsmeldung, die festgestellte Fehlerquelle, die telefonisch veranlassten Maßnahmen, die Fernwartungsleistungen, die vor Ort durchgeführten Wartungsarbeiten sowie den Zeitpunkt der Betriebsbereitschaft ein.
6.2 Pflichten des Kunden
6.2.1 Für die Beurteilung der Zulässigkeit der Fernwartung sowie für die Wahrung der Rechte der Betroffenen bleibt der Kunde verantwortlich.
6.2.2 Der Kunde hat das Recht, Weisungen über Art, Umfang und Ablauf der Fernwartung zu erteilen. Mündliche Weisungen sind unverzüglich schriftlich zu bestätigen.
6.2.3 Weisungsberechtigte Personen des Kunden sind in einem gesonderten Dokument festgelegt. Weisungsempfänger beim Kunden sind ebenfalls in einem gesonderten Dokument festgelegt.
6.2.4 Bei einem Wechsel oder einer längerfristigen Verhinderung des Ansprechpartners wird der jeweilige Vertragspartner unverzüglich schriftlich dem anderen Vertragspartner einen Nachfolger bzw. einen Vertreter mitteilen.
6.2.5 Im System des Kunden werden alle Zugriffe, die für Wartungsarbeiten erfolgen, protokolliert. Die Protokollierung muss so erfolgen, dass sie in einer Revision nachvollzogen werden kann. Die Protokollierung darf vom Auftragnehmer nicht abgeschaltet werden.
6.2.6 Der Kunde informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten feststellt, die bei der Fernwartung aufgetreten sind, oder einen Zugriff durch Unbefugte möglich machen.
6.2.7 Wenn der Kunde eine ihm obliegende Mitwirkungshandlung nicht erbringt und Behinderungen eintreten, verlängern sich automatisch die Fälligkeiten und die Fristen für den Auftragnehmer. In der Regel verlängert sich die Frist angemessen um die Dauer der Verzögerung.
6.3 Bereitstellung der Leistungen
6.3.1 Der Auftragnehmer stellt die Leistungen dem Kunden ab Zugang der Zugangscodes zur Verfügung.
6.3.2 Für die Autorisierung der Inanspruchnahme der Leistungen erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist, soweit nichts anderes vertraglich vereinbart ist, verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen und mindestens einen Buchstaben, eine Ziffer sowie ein Sonderzeichnen enthalten. Der Kunde hat das Passwort geheim zu halten und dafür Sorge zu tragen, dass es Dritten nicht zugänglich ist.
6.3.3 Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann vom Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
Der größte Stolperstein und der größte Glücksmoment?
Unser bisheriger größter Stolperstein war es, den Glaubenssatz zu verfolgen, jedem Kunden alles anbieten zu wollen und auch alles umsetzen zu müssen. Glücklicherweise bringt jeder Stolperstein auch eine wichtige Lektion mit sich. In unserem Fall war es wichtig, sich auf eine Tätigkeit zu spezialisieren und sich auf diese langfristig zu fokussieren. Andere Bereiche, in denen wir vorerst kein Experte sind, lassen wir noch außen vor, da die Einarbeitung und Umsetzung unheimlich viel Zeit in Anspruch nehmen.
Unser größter Glücksmoment war als bei unserer ersten Kampagne, die wir umgesetzt haben, die erste Bewerbung eingegangen ist.
Welchen Stellenwert hat das Thema Technologie im Geschäftsmodell von Hammerjobs und wie stellt ihr hier eine optimale Performance sicher?
Technologie hat in unserem Geschäftsmodell einen sehr hohen Stellenwert, denn unser gesamtes Konzept basiert auf Technologie. Das reicht von der KI, die von Facebook bereitgestellt wird, bis hin zu Websolutions und Software, die wir verwenden. Die Performance jeder Anzeige wird getrackt. Anhand dessen können verschiedene KPI angezeigt werden, wie zum Beispiel Klickrate, durchschnittliche Wiedergabedauer eines Videos, Absprungraten der Website oder bei einem Quiz. Dadurch, dass wir jede Kampagne nach der Durchführung scannen und optimieren, sichern wir eine hohe Qualität und verbessern so kontinuierlich die Performance. Das wirkt sich positiv für unsere Kunden als auch für deren Kampagnen aus.
Wie bewertet ihr das Rhein-Main-Gebiet als Gründungsstandort?
Sehr angenehm – auf der einen Seite kann man sich in den Städten wie Frankfurt, Darmstadt oder Mannheim mit anderen Gründern austauschen, auf der anderen Seite wird einem die Möglichkeit geboten, im Grünen zu arbeiten, die Ruhe zu genießen und abzuschalten.
Einzelkämpfer oder Teamplayer: Kooperiert ihr mit etablierten Playern oder anderen Start-ups?
Wir lieben den Austausch mit anderen Unternehmen und freuen uns über jede sinnvolle Kooperation. Auch unsere Kunden profitieren so durch unser Netzwerk aus Fachleuten auf ihrem jeweiligen Gebiet. Früher haben wir noch Webseiten selbst gebaut, heute überlassen wir das einer befreundeten Agentur, denen wir auch Kunden weiterleiten. Man hilft und unterstützt sich gegenseitig!
Hand aufs Herz – würdet ihr nochmal gründen?
Ja, klar! Aus unserer Sicht ist die Gründung eines Start-ups während des Studiums, beziehungsweise kurz danach, der optimale Zeitpunkt – schließlich gibt es viel zu lernen und nur wenig zu verlieren. Zudem konnten wir in der Zusammenarbeit mit unseren Kunden schnell herausfinden, wo der Schuh drückt und unser Konzept dementsprechend anpassen.
Ein Klassiker aus jedem Bewerbungsgespräch: Wo seht ihr euch in fünf Jahren?
In fünf Jahren sehen wir uns als der Ansprechpartner in Deutschland für die Mitarbeitergewinnung im Handwerk und der Industrie. Wir haben bereits Hunderten Unternehmen geholfen, ihre offenen Stellen zu besetzen. Wir ermöglichen unseren Kunden und deren Mitarbeitern ein besseres Arbeitsleben, da sie nun mehr Zeit und weniger Stress haben und mehr Umsatz generieren können. Außerdem freuen wir uns über das regelmäßige Feedback, dass sich durch unsere Arbeit das Betriebsklima bei unseren Kunden nachhaltig verbessert hat.
Chance oder Showstopper: Welche Auswirkungen hat die Corona-Krise auf das Geschäftsmodell von Hammerjobs?
Beides. Als Showstopper sehen wir die etwas gesunkene Nachfrage, da viele Unternehmen durch die Pandemie verunsichert sind, wie es in Zukunft weiter geht. Als Chance sehen wir den weiter anhaltenden Bauboom und die anhaltenden Arbeiten an Gebäuden und Wohnobjekten. Dementsprechend wurden auch während der Pandemie Fachkräfte gesucht. Wir glauben, dass der Lockdown dafür gesorgt hat, dass die Digitalisierung in Betrieben an Fahrt aufgenommen hat, was uns in Bezug auf die Kommunikation durch soziale Medien zugutekommt.
„Bitte lasst uns in Ruhe arbeiten“, „Bitte mischt euch nicht in die technischen Fragen ein“ sagen oft Entwickler*innen. „Zu technischen Fragen kann ich nichts sagen“, „Bitte klärt die technischen Fragen ohne mich“ sagen oft Anwender*innen.
„Die IT soll machen, was man ihr sagt“, so der O-Ton schon in mehreren Projekten, an denen ich in verschiedenen Rollen beteiligt war. „Die IT ist ein Dienstleister“ ist nicht zufällig eines der 12 Kapitel meines Buches „12 Halbwahrheiten über IT-Projekte„.
Im Grunde genommen sind solche Statements eine Manifestation des Wasserfallmodells, das auch in offiziell agilen Projekten immer noch das Denken vieler Stakeholder bestimmt. Aus dem großen Wasserfall werden viele kleine Wasserfälle, es ist nur deren Scope reduziert worden auf Sprints oder oft sogar auf User-Stories. Das ist kein wirklicher Fortschritt und die Ergebnisse sind dementsprechend bescheiden.
User-Stories beseitigen Barrieren, fördern aber Oberflächlichkeit
An sich ist das Konzept der User-Stories positiv zu werten. Ich habe schon erlebt, dass Entwicklerteams dafür eintraten, die Anwender*innen mögen doch UML oder BPMN lernen und damit die Anforderungen gleich in einem Format liefern, dass direkt umsetzbar ist. Im Vergleich dazu sind User-Stores ein Schritt in die gegenteilige Richtung. Die Anforderungen werden weitgehend entformalisiert. User-Stories sind daher ein guter Start in den Prozess der Anforderungsanalyse, aber sie dürfen nicht deren Endpunkt sein. Es ist bedauerlich, dass vor allem unter dem Einfluss von Scrum die existierende Vielfalt an möglichen Formen der Anforderungsdefinition in der Praxis verloren gegangen ist.
IREB etwa nennt eine bemerkenswerte Vielfalt an Formaten zur Definition von Anforderungen, darunter auch die in agilen Teams meist als veraltet angesehenen Lasten- und Pflichtenhefte:
User Stories:
Beschreibung: User Stories sind kurze, einfache Beschreibungen einer Funktion oder eines Features aus der Sicht eines Endnutzers oder Stakeholders. Sie folgen oft der Struktur: „Als [Nutzerrolle] möchte ich [Ziel/Wunsch], um [Nutzen].“
Verwendung: User Stories werden häufig in agilen Projekten verwendet und dienen als Grundlage für die Planung und Priorisierung von Entwicklungsaufgaben. Sie sind in der Regel bewusst kurz gehalten und werden während der Entwicklung weiter verfeinert.
Epics:
Beschreibung: Epics sind große, grobgranulare Anforderungen oder Funktionen, die oft in mehrere User Stories unterteilt werden können. Sie dienen als eine Art Sammelpunkt für umfangreiche Features oder größere Geschäftsziele, die über einen längeren Zeitraum hinweg entwickelt werden.
Verwendung: Epics werden genutzt, um eine übergeordnete Vision oder ein Ziel zu beschreiben, das später in kleinere, handhabbare Teile (User Stories) zerlegt wird. Sie bieten einen Überblick und helfen dabei, den Kontext für die nachfolgenden User Stories zu schaffen.
Anwendungsfälle (Use Cases):
Beschreibung: Anwendungsfälle beschreiben detailliert, wie ein Nutzer (Akteur) mit einem System interagiert, um ein bestimmtes Ziel zu erreichen. Sie umfassen sowohl den normalen Ablauf als auch alternative Szenarien und Fehlerszenarien.
Verwendung: Use Cases werden eingesetzt, um komplexe Interaktionen zwischen Nutzern und Systemen präzise zu erfassen und dienen als Grundlage für die Systemmodellierung und Testfallentwicklung.
Szenarien:
Beschreibung: Szenarien sind narrative Beschreibungen konkreter Nutzungssituationen. Sie skizzieren mehr oder minder formalisiert typische Abläufe und zeigen, wie das System in bestimmten Situationen genutzt wird.
Verwendung: Szenarien eignen sich besonders gut, um Anforderungen verständlich zu machen und die User Experience zu erfassen. Sie unterstützen das Verständnis komplexer Anforderungen und deren Auswirkungen.
Lastenheft:
Beschreibung: Ein Lastenheft dokumentiert alle Anforderungen aus Sicht des Auftraggebers. Es beschreibt, was das zu entwickelnde System leisten soll, ohne dabei eine Lösung vorzugeben.
Verwendung: Das Lastenheft dient als Ausgangspunkt für die Erstellung des Pflichtenhefts und ist ein zentrales Dokument in der Vertragsgestaltung zwischen Auftraggeber und Auftragnehmer.
Pflichtenheft:
Beschreibung: Im Pflichtenheft werden die Anforderungen des Lastenhefts detailliert spezifiziert und konkretisiert, um die technische Umsetzung zu beschreiben. Es enthält Lösungsvorschläge, technische Spezifikationen und beschreibt, wie die Anforderungen erfüllt werden sollen.
Verwendung: Das Pflichtenheft dient der Abstimmung zwischen den technischen Teams und dem Auftraggeber und bildet die Grundlage für die Systementwicklung und das Projektmanagement.
Prototypen:
Beschreibung: Prototypen sind frühe, oft vereinfachte Versionen eines Systems oder von Teilen eines Systems. Zur Klärung des User-Interface werden oft Wireframes verwendet.
Verwendung: Prototypen werden genutzt, um Anforderungen zu validieren und Missverständnisse frühzeitig zu klären. Sie sind besonders hilfreich, um Feedback von Stakeholdern zu sammeln und die Anforderungen iterativ zu verfeinern.
Zustandsdiagramme:
Beschreibung: Zustandsdiagramme visualisieren die Zustände eines Systems und die Übergänge zwischen diesen Zuständen in Reaktion auf Ereignisse.
Verwendung: Sie werden verwendet, um die dynamischen Aspekte eines Systems zu modellieren, insbesondere in Systemen, bei denen Zustandsänderungen eine wichtige Rolle spielen.
Mir sind alle Formen der Informationsübermittlung willkommen, in einem ersten Schritt sollte man diese in der Art akzeptieren, die der Denkweise und Terminologie der betreffenden Stakeholder am nächsten ist, andernfalls man gleich einen problematischen Filter einbaut. Oft habe ich erlebt, dass etwas als neue Anforderung gewertet wurde, was einfach vorher nicht zur Sprache kam, weil ein bestimmtes Format der Anforderungsdefinition vorgegeben war. Und ganz allgemein hat der alte Satz „Ein Bild sagt mehr als tausend Worte“ auch in Bezug auf User-Stories Gültigkeit. Manche Informationen lassen sich nur mit Bildern und relativ komplexer Prosa nachvollziehbar beschreiben.
Dass Story-Points eine nützliche Annäherung an die Ermittlung des Aufwandes sind, bleibt unbestritten. Aber auch hier gilt, dass es nur ein Einstieg sein kann und man dabei nicht stehen bleiben darf.
Die Anforderungen müssen als verschiedenen Perspektiven betrachtet werden
Laut den UML-Standards müssen bei der Modellierung von Anforderungen fünf verschiedene Perspektiven berücksichtigt werden:
1. Anwender-Perspektive (User’s Perspective):
– Fokussiert auf die Bedürfnisse und Ziele der Endnutzer des Systems.
– Beschreibt die Funktionalitäten, die der Anwender vom System erwartet.
2. Geschäfts-Perspektive (Business Perspective):
– Betrachtet die Anforderungen aus Sicht der Geschäftsprozesse und Strategien.
– Stellt sicher, dass das System die Geschäftsziele unterstützt.
3. Aufgaben-Perspektive (Task Perspective):
– Konzentriert sich auf die Abläufe und Aktivitäten, die das System unterstützen soll.
– Beschreibt, wie Benutzer mit dem System interagieren.
– Berücksichtigt externe Faktoren wie Gesetze, Regulierungen, Branchenstandards usw.
– Stellt sicher, dass das System mit den relevanten Rahmenbedingungen konform ist.
User-Stories adressieren die Anwender-Perspektive und wie schon gesagt, ist es sehr begrüßenswert, dass die formalen Einstiegshürden für die Formulierung von Anforderungen dadurch niedrig gehalten werden. Aber wie sollen aus einer User-Story die anderen Perspektiven abgeleitet werden, ohne wesentlich aufwändigere Darstellungsformen (siehe IREB oben) zu nutzen?
Die INVEST-Kriterien kritisch beleuchtet
Ein weit verbreitetes Konzept zur Bewertung von User-Stories (nicht zuletzt dank SAFe) sind die Kriterien, die mit dem Akronym INVEST zusammengefasst werden:
Independent (Unabhängig): Eine User-Story sollte unabhängig von anderen Stories sein und für sich selbst stehen können. Dadurch wird die Priorisierung und Planung erleichtert.
Negotiable (Verhandelbar): Die Details einer User-Story sollten noch nicht vollständig ausgearbeitet sein. Das ermöglicht es, gemeinsam mit dem Kunden die Anforderungen zu verfeinern und anzupassen.
Valuable (Wertvoll): Eine User-Story sollte einen messbaren Mehrwert für den Kunden oder Endnutzer bieten. Sie sollte einen konkreten Nutzen erfüllen und nicht nur technische Umsetzung sein.
Estimable (Schätzbar): Der Aufwand zur Umsetzung einer User-Story sollte grob geschätzt werden können. Dies erleichtert die Planung und Priorisierung im Rahmen des Projekts.
Small (Klein): Eine User-Story sollte möglichst klein und in sich abgeschlossen sein. Große, komplexe Stories werden in mehrere kleinere Stories aufgeteilt. Kleine Stories sind leichter zu verstehen, zu schätzen und umzusetzen.
Testable (Testbar): Eine User-Story sollte so definiert sein, dass ihre Umsetzung getestet werden kann. Das erleichtert die Überprüfung, ob die Story vollständig umgesetzt wurde.
Meiner Meinung nach sind die Kriterien 1 und 4 nur beurteilbar, wenn man schon einiges an Analyseaufwand investiert hat. Abhängigkeiten zwischen Anforderungen können aufgrund jeder der 5 UML-Perspektiven bestehen und sind daher auf Grundlage der Anwender-Perspektive allein nicht erkennbar. Und was die Schätzbarkeit anbelangt, so ist es mir immer schon und immer noch ein Rätsel, wie man den Aufwand auf Grundlage von Epics und User-Stories ermitteln kann. Der tatsächliche Aufwand für die Umsetzung von funktionalen Anforderungen (diese sind in User-Stories grob beschrieben) hängt von so vielen Faktoren ab, die zu einem großen Teil völlig unabhängig vom fachlichen Inhalt wirken. Hier eine Liste ohne Anspruch auf Vollständigkeit.
INVEST ist eine sinnvolle Kriterienliste, allerdings muss man sie als perspektivischen Arbeitsauftrag verstehen, nicht als Checkliste, die man nach Vorliegen von User-Stories oder anderen Anforderungsbeschreibungen abhaken kann.
Es geht nur interaktiv und iterativ
Ich möchte an dieser Stelle und abschließend Dean Leffingwell als Autoriät heranziehen, denn er hat die Antwort auf meine Eingangsfrage in seinem Standardwerk schon 2011 auf den Punkt gebracht. Ich übernehme es 1:1.
Dean Leffingwell: Agile Software Requirements. S. 385
Und damit sind wir wieder bei den Empfehlungen, die ich schon früher am Beispiel von Max Verstappen und Adrian Neweybeschrieben habe.
Das Internet, wie wir es heute kennen, ist geprägt von sozialen Medien, Streaming-Plattformen und blitzschneller Kommunikation. Doch lange bevor Facebook, YouTube und WhatsApp die digitale Welt eroberten, existierte bereits eine lebendige Online-Community: das Usenet. Dieses System war eine der ersten Plattformen für den globalen Austausch von Informationen und Ideen – ein Vorläufer dessen, was wir heute als Online-Foren und soziale Netzwerke kennen.
Die Ursprünge des Usenets
Das Usenet wurde 1979 von Tom Truscott und Jim Ellis, zwei Studenten der Duke University, entwickelt. Ziel war es, ein dezentrales Netzwerk zu schaffen, das den Austausch von Nachrichten und Informationen zwischen Computern ermöglicht. Es basierte auf dem UUCP-Protokoll (Unix-to-Unix Copy Protocol) und wurde schnell populär, da es eine einfache und effektive Möglichkeit bot, Texte und Nachrichten weltweit zu verbreiten. In einer Zeit, in der das World Wide Web noch nicht existierte, war das Usenet eine Revolution.
Was genau ist das Usenet?
Im Kern ist das Usenet ein globales, dezentrales Diskussionsforum. Es funktioniert wie ein Netzwerk von Servern, die Nachrichten untereinander austauschen. Sobald jemand eine Nachricht in einer sogenannten Newsgroup veröffentlicht, wird diese automatisch an alle Server im Netzwerk verteilt. Diese Struktur macht das Usenet unabhängig von zentralen Plattformen und erlaubt eine hohe Verfügbarkeit der Inhalte.
Newsgroups: Das Herz des Usenets
Newsgroups sind thematisch geordnete Diskussionsforen, die sich auf nahezu jedes erdenkliche Thema konzentrieren. Egal, ob du dich für Wissenschaft, Technik, Politik, Unterhaltung oder spezielle Hobbys interessierst – es gibt mit Sicherheit eine passende Newsgroup. Beispiele für populäre Kategorien sind:
sci.*: Wissenschaftliche Themen wie Physik, Biologie oder Mathematik.
comp.*: Computerthemen von Programmierung bis hin zu Hardware.
rec.*: Freizeit- und Unterhaltungsthemen wie Filme, Musik oder Sport.
alt.*: Alternative und oft weniger formelle Diskussionen über Randthemen.
Die Vielfalt der Newsgroups ist beeindruckend. Von tiefgehenden wissenschaftlichen Analysen bis hin zu lockeren Diskussionen über Popkultur – im Usenet findet jeder etwas nach seinem Geschmack.
Wie kann ich am Usenet teilnehmen?
Um das Usenet zu nutzen, benötigst du einen sogenannten Newsreader. Das ist ein Programm, das es dir erlaubt, Newsgroups zu durchsuchen, Beiträge zu lesen und eigene Nachrichten zu verfassen. Einige gängige Newsreader sind:
Mozilla Thunderbird: Bietet neben E-Mail-Funktionen auch Zugriff auf das Usenet.
Pan: Ein einfacher und benutzerfreundlicher Newsreader.
Xnews: Für erfahrene Benutzer, die umfangreiche Funktionen suchen.
Zusätzlich brauchst du Zugang zu einem Usenet-Server. Viele Internetanbieter haben früher Zugang zum Usenet bereitgestellt, doch heute musst du häufig auf spezialisierte Anbieter oder kostenpflichtige Dienste zurückgreifen. Es gibt aber auch kostenlose Optionen, die allerdings oft eingeschränkte Funktionen bieten.
Die Vorteile des Usenets
Das Usenet bietet zahlreiche Vorteile, die es von modernen sozialen Medien und Foren unterscheiden:
Riesige Themenvielfalt: Es gibt kaum ein Thema, das nicht in einer Newsgroup behandelt wird.
Dezentrale Struktur: Das Usenet ist nicht auf zentrale Server angewiesen, was es weniger anfällig für Zensur oder technische Ausfälle macht.
Anonymität: Benutzer können unter Pseudonymen posten und so ihre Privatsphäre schützen.
Langzeitarchive: Viele Newsgroups verfügen über umfangreiche Archive, die Jahre oder sogar Jahrzehnte an Diskussionen umfassen.
Herausforderungen und Kritik
Trotz seiner Vorteile steht das Usenet auch vor einigen Herausforderungen:
Spam: Einige Newsgroups werden von Spam und unerwünschter Werbung überschwemmt.
Usability: Die Bedienung eines Newsreaders ist nicht so intuitiv wie bei modernen Plattformen und erfordert etwas Einarbeitung.
Eingeschränkter Zugang: Nicht alle Internetanbieter bieten noch Zugriff auf das Usenet, was die Nutzung erschweren kann.
Das Usenet im Wandel der Zeit
Mit der Verbreitung des World Wide Web und moderner sozialer Medien hat die Bedeutung des Usenets abgenommen. Dennoch gibt es eine treue Community von Nutzern, die die Vorteile dieser Plattform zu schätzen wissen. In einer Welt, die zunehmend von kommerziellen Interessen und algorithmengesteuerten Inhalten dominiert wird, bietet das Usenet eine erfrischende Alternative für den offenen und freien Austausch von Ideen.
Fazit
Das Usenet ist ein faszinierendes Relikt aus den frühen Tagen des Internets, das auch heute noch seinen Platz hat. Für alle, die tiefergehende Diskussionen suchen und unabhängig von den Zwängen moderner Plattformen kommunizieren möchten, bietet das Usenet eine wertvolle Alternative. Es ist eine Einladung, in eine Welt einzutauchen, die auf Zusammenarbeit, Wissen und Gemeinschaft basiert – ein echtes Stück Internetgeschichte, das es zu entdecken lohnt.
Er hat 22 Jahre beim Royal Corps of Signals, einer Einheit der British Army, gedient: Als Communications Systems Engineer ist Stuwert Patterson auf vielen Einsätzen gewesen, darunter u.a. in Afghanistan und Bosnien-Herzegowina. Noch während seiner Zeit beim Militär hat er an der Defence Cyber School der Defence Academy des Vereinigten Königreichs Neueinsteigern Fähigkeiten und Techniken für offensive Cyber-Operationen, wozu der Test von Abwehrmaßnahmen und die Identifikation von Sicherheitslücken zählt, gelehrt.
Im Interview verrät er mehr über seinen Militärdienst und seinen Weg zu DTS als Senior Offensive Security Researcher.
22 Jahre beim Militär sind eine sehr lange Zeit. Welche Höhen und Tiefen in Deiner Laufbahn haben Dich geprägt und Dich zu dem Menschen gemacht, der Du heute bist?
Die extremen und schwierigen Lebenssituationen zu sehen, die normale Menschen im Krieg durchleben müssen, und gute Freunde zu verlieren, die zu jung waren, hat mich, glaube ich, ziemlich tief beeinflusst. Aber parallel dazu war es eine einschneidende Erfahrung, Ehemann und Vater zu werden, während ich immer noch im Einsatz war, und mich darauf zu konzentrieren, was mir im Leben wichtig ist. In der ersten Hälfte meiner Laufbahn war ich regelmäßig bis zu 6 bis 8 Monate am Stück von zu Hause weg im Einsatz. Ich bin jeden Tag dankbar dafür, dass ich in dieser Zeit eine starke und unterstützende Frau an meiner Seite hatte.
Was waren Deine Hauptaufgaben und Verantwortlichkeiten als Communications Systems Engineer im Royal Corps of Signals?
Zusätzlich zu den Standardaufgaben eines hochrangigen Soldaten hatte ich im Rahmen dieser Stelle die Möglichkeit, im Laufe meiner Karriere ein breites Spektrum an Aufgaben und Berufserfahrungen zu sammeln. Diese reichten von der Einrichtung und Wartung von TCP/IP-Netzwerken, dem Aufbau und der Einrichtung von IT-Systemen, Web-Entwicklung, Skripterstellung und Programmierung, Reparatur von Elektronik und Schaltkreisen, Führung von Nachwuchsingenieuren, IT-Projektmanagement, Verwaltung und Durchführung von Dienstinspektionen sowie Unterweisung und Betreuung von Untergebenen, um nur einige wichtige Dinge zu nennen. Später bewarb ich mich für das Spezialgebiet der militärischen Cyber-Operationen und hatte das Privileg, in diesen Bereich aufgenommen zu werden. In der zweiten Hälfte meiner Laufbahn arbeitete ich dann einen großen Teil meiner Zeit als Cyber-Operator für das Militär und erhielt einige Auszeichnungen für einen Teil meiner operativen Arbeit, die die erste ihrer Art war.
Wie sah ein typischer Arbeitstag für Dich aus?
In den letzten zwei Jahren vor meinem Ausscheiden aus dem Militär arbeitete ich als Dozent an der Defence Cyber School der Defence Academy des Vereinigten Königreichs (jetzt umbenannt in Defence Cyber Academy (DCA)). Meine tägliche Arbeit bestand darin, Neueinsteigern, die in den Bereichen Cyber-Offensive oder Cyber-Verteidigung im Militär und in der Regierung tätig werden sollten, Fähigkeiten und Techniken für offensive Cyber-Operationen zu vermitteln. Ich habe mit anderen zusammengearbeitet, um Teile dessen zu entwickeln, was heute der DCA Cyber Foundation Pathway ist. Im Alltag hatte ich in der Regel ein Klassenzimmer mit etwa 20 Schülern und unterrichtete an den meisten Tagen Hacking und Penetrationstests oder beaufsichtigte die Prüfungen.
Danach bist Du vom Vereinigten Königreich nach Deutschland gezogen. Gab es dafür einen bestimmten Grund?
Der erste Ort, an den mich die britische Armee schickte, war Deutschland, wo ich drei Jahre lang arbeiten sollte. Ich war also in der Hammersmith-Kaserne in Herford. Während dieser Zeit lernte ich meine zukünftige Frau kennen und wir waren einige Jahre zusammen, bevor wir heirateten und eine Familie gründeten. Schließlich bat ich darum, länger in Deutschland bleiben zu dürfen und wurde auch für eine Weile nach Sennelager in Paderborn geschickt. Hier eine Familie zu gründen, gab mir das Gefühl, dass Deutschland unsere Heimat ist. Da meine Frau auch aus Herford stammt, wollte sie in der Nähe ihrer Familie sein, nachdem sie mich so viele Jahre an den verschiedenen Orten, an denen wir schließlich lebten, unterstützt hatte.
Warum hast du dich für DTS entschieden?
Ich komme aus einem anderen Land, bin dementsprechend kein Muttersprachler, habe militärischen Hintergrund – Da ist es schon eine gute Frage, warum ich nun „normal“ in einem deutschen IT-Unternehmen arbeite. Ich spreche gerade genug Deutsch, um mich zu unterhalten. Aber DTS hat perfekt zu mir gepasst, um ehrlich zu sein. Bei allem, was ich jemals an Unterstützung brauchte, oder bei allen Fragen bzw. Bedenken, die ich hatte, wurde immer so gehandelt, dass man mich als Person sah und mir gab, was ich brauchte.
Bei DTS arbeitest Du als Senior Offensive Security Researcher für Kunden. Gibt es Ähnlichkeiten zwischen den Jobs?
Ja, die Arbeit in einem professionellen und motivierten Team ist ein großer Pluspunkt für mich. Darüber bin ich im DTS Offensive Cyber Security Team sehr froh. Die Fähigkeiten und Kenntnisse, die ich bei der Forschung und den Tests für Kunden anwenden muss, sind der Arbeit, die ich in der Vergangenheit gemacht habe, sehr ähnlich, sodass ich die meisten meiner Fachkenntnisse auf die Arbeit übertragen kann, mit der ich Kunden bei der Verbesserung ihrer Sicherheitslage helfe.
Last but not least: Was ist Dein Tipp für angehende Offensive Security Researchers?
Die wichtigsten Dinge, die ich bei einem Teamkollegen suchen würde, sind Leidenschaft für das Thema und die Fähigkeit zum Querdenken. Mein Rat ist, immer etwas Neues zu lernen, aber auch zu üben und sich damit anzufreunden, dass man anfangs nicht alle Informationen kennt. Denn so ist es, wenn man als Researcher mit einer unbekannten Technologie konfrontiert wird. Im Gegensatz zu Verteidigern können sich Angreifer die Software, in der sie eine Schwachstelle finden wollen, nicht aussuchen. Außerdem sollte man sich nicht vom Hochstaplersyndrom beeinflussen lassen. Niemand kann ständig mit allem Schritt halten und alles können. Sucht Euch einfach die Nische aus, die Euch am meisten interessiert und werdet in diesem Bereich so gut wie möglich.